134
ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniería en Electricidad y Computación “ANÁLISIS REGULATORIO Y COMERCIAL PARA EL DESARROLLO DE SERVICIO DE CLOUD COMPUTING PARA LA PROVINCIA DE EL ORO ECUADOR”. TRABAJO DE TITULACIÓN Previo la obtención del Título de: MAGISTER EN TELECOMUNICACIONES JORGE LUIS GONZÁLEZ SÁNCHEZ GUAYAQUIL ECUADOR AÑO: 2016

Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

  • Upload
    lecong

  • View
    224

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL

Facultad de Ingeniería en Electricidad y Computación

“ANÁLISIS REGULATORIO Y COMERCIAL PARA EL

DESARROLLO DE SERVICIO DE CLOUD COMPUTING PARA LA PROVINCIA DE EL ORO – ECUADOR”.

TRABAJO DE TITULACIÓN

Previo la obtención del Título de:

MAGISTER EN TELECOMUNICACIONES

JORGE LUIS GONZÁLEZ SÁNCHEZ

GUAYAQUIL – ECUADOR

AÑO: 2016

Page 2: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

ii

AGRADECIMIENTO

Agradezco a Dios por haberme dado la sabiduría para cumplir esta meta anhelada y

por bendecirme con una familia que siempre me ha dado su apoyo incondicional, sobre

todo a mi esposa e hija que son mi principal motivación.

Agradezco también al Ph. D. Boris Ramos por presentarme esta oportunidad de

seguir adelante en mis estudios de nivel superior, también al M. Sc. Cesar Yépez por

su valiosa colaboración como tutor de mi tesis y al Dr. Freddy Villao por su oportuna

e importante colaboración en la culminación de mi trabajo de tesis.

Jorge González Sánchez.

Page 3: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

iii

DEDICATORIA

A Dios por ser mi pilar fundamental para poder sobrellevar cualquier adversidad y

haberme bendecido en cada viaje que tuve que hacer para cumplir mi objetivo.

A mi esposa Lissette por el apoyo incondicional y a mi hija Lissette Sofía porque vino

al mundo a ser mi principal motivación para cada día ser mejor.

A mi familia y en especial a mis Padres Eduardo González y Elvia Sánchez por

enseñarme el verdadero valor de la educación, también a mis hermanos y Tías que

siempre han confiado en mí y me han motivado a seguir adelante.

Jorge González Sánchez.

Page 4: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

iv

TRIBUNAL DE SUSTENTACIÓN

Page 5: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

v

DECLARACIÓN EXPRESA

“La responsabilidad y autoría del contenido de esta Trabajo de Titulación, me

corresponde exclusivamente; y doy mi consentimiento para que la ESPOL realice la

comunicación pública de la obra por cualquier medio con el fin de promover la

consulta, difusión y uso público de la producción intelectual”.

Page 6: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

vi

RESUMEN

Los modelos del servicio Cloud Computing son la tendencia vanguardista para

administrar y tratar información de forma remota con mejores prestaciones en

cuestiones de seguridad-gestionamiento por ello se las propone como el eje nominal

necesario para el desarrollo tecnológico de las PYMES en la Provincia de El Oro. Los

beneficios más bondadosos del Cloud Computing permiten a las empresas

incursionar en un mercado más competitivo y el acceso a las TI (Tecnologías de la

Información) como solución a los constantes problemas de administración-expansión

proponiendo que adopten nuevos retos tecnológicos.

La problemática a solucionar es la falta de un marco regulatorio del Cloud Computing

en Ecuador y sus vulnerabilidades en la relación Cliente-Proveedor, al no existir una

normativa jurídica específica que regule la prestación de servicios, las normativas

fueron analizadas según la LOT (Ley Orgánica de Telecomunicaciones). Se analizan

los acuerdos de nivel de servicio y sus objetivos SLA (Acuerdos de niveles de

servicio) y SLO (Objetivos de niveles de servicio) para la prestación de servicio de

calidad; y se establecen recomendaciones legales al momento de elaborar dicho

contrato , todo ello permite definir las vulnerabilidades legales existentes en las leyes

ecuatorianas con respecto al Cloud Computing para proponer una reglamentación

concisa y eficiente al implementar estos servicios tanto a los emprendedores como

PYMES constituyendo la meta inmediata del presente estudio investigativo.

Se recurre a la encuesta como herramienta para recolectar información sobre el uso

y conocimiento de los distintos modelos de servicios del Cloud Computing, esto ha

permitido recolectar información relevante, dando como diagnóstico, que el principal

problema de la adopción de este servicio en sus empresas ha sido el desconocimiento

de los usos y sus importantes beneficios apegados a sus requerimientos y

necesidades, esto conlleva a optimizar recursos y cuidar de posibles amenazas o

eventualidades que hacen vulnerable a la información de cada empresa. Las

metodologías aplicadas para la redacción y obtención de contenidos son análisis

comparativo, exploración, científico puesto que facilitan interpretar la información

tratada dando como producto los resultados ofertados en la documentación

pertinente.

Page 7: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

vii

Al final del documento se aprecian las conclusiones donde se hace énfasis en las

ventajas que tendrán las PYMES de la Provincia de El Oro con el uso del Cloud

Computing y la posibilidad de saber elegir el modelo de servicio que más se apegue

a sus necesidades. A manera de conclusión, se proponen estrategias para que los

empresarios puedan visualizar al Cloud Computing como una medida que les facilitará

el desarrollo para sus empresas y reducción de gastos o inclusive a diseñar, mejorar

e implementar su negocio.

La terminología técnica empleada en la redacción del documento se detalla en el

anexo 1.

Page 8: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

viii

ÍNDICE GENERAL

AGRADECIMIENTO ........................................................................................ ii

DEDICATORIA ............................................................................................... iii

TRIBUNAL DE SUSTENTACIÓN ................................................................... iv

DECLARACIÓN EXPRESA .............................................................................v

RESUMEN ...................................................................................................... vi

ÍNDICE GENERAL ........................................................................................ viii

ÍNDICE DE FIGURAS ................................................................................... xiii

ÍNDICE DE TABLAS ...................................................................................... xv

CAPÍTULO 1 ................................................................................................... 1

1. PLANTEAMIENTO DE LA PROBLEMÁTICA ........................................... 1

1.1 Descripción del problema ...................................................................... 1

1.1.1 Modelos de Infraestructura en Cloud Computing................................ 4

1.2 Justificación ........................................................................................... 5

1.3 Objetivos ........................................................................................... 9

1.3.1 Objetivo general .............................................................................. 9

1.3.2 Objetivos específicos ....................................................................... 9

1.4 Metodología ........................................................................................... 9

1.5 Resultados Esperados ......................................................................... 11

1.6. Elementos Diferenciadores o Innovadores ..................................... 12

CAPITULO 2 ................................................................................................. 13

2. ESTADO DEL ARTE .............................................................................. 13

2.1. Cloud Computing ............................................................................. 13

Page 9: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

ix

2.1.1 Definición de Cloud Computing ........................................................ 13

2.1.2 Componentes de Cloud Computing .............................................. 13

2.1.3 Cloud Computing como evolución de tecnologías ......................... 13

2.1.4 Cloud Computing en el desarrollo informático ............................... 14

2.2 Características principales del Cloud Computing ................................ 14

2.2.1 Redes de Acceso utilizables por el Cloud Computing ................... 16

2.2.2 Aspectos económicos .................................................................... 17

2.2.3 Escalabilidad y flexibilidad ............................................................. 18

2.2.4 Deslocalización de datos y procesos............................................. 18

2.2.5 Dependencia de terceros .............................................................. 18

2.3 Modelos de servicio del Cloud Computing ....................................... 19

2.3.1 SaaS (Software como Servicio) ................................................... 19

2.3.2 PaaS (Plataforma como Servicio) ................................................. 19

2.3.3 IaaS (Infraestructura como Servicio) ............................................. 20

CAPITULO 3 ................................................................................................. 21

3. MARCO REGULATORIO DE CLOUD COMPUTING ............................. 21

3.1 Análisis del marco regulatorio de las telecomunicaciones y el comercio

electrónico del Ecuador para el desarrollo de un modelo de prestación de

servicios de Cloud Computing ...................................................................... 21

3.1.1 ¿Qué son las Pymes? ................................................................... 22

3.1.2 Cloud Computing: ¿Un modelo tecnológico innovador para las

Pymes en Ecuador? ............................................................................... 22

3.1.3 Aspectos a tomarse en cuenta en los Niveles de SLA Y SLO, para

las Pymes ............................................................................................... 23

Page 10: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

x

3.1.4 Marco legal del Cloud Computing en Ecuador, una necesidad

imperiosa ................................................................................................ 24

3.1.5 Ley vs Contratos.......................................................................... 24

3.2 Análisis ............................................................................................ 25

3.2.1 Proceso de las telecomunicaciones en el Ecuador ...................... 25

3.2.2 Consideraciones generales y legales relacionadas con la

contratación del servicio de Cloud Computing en el Ecuador ................ 26

3.2.3 Constitución de la República del Ecuador ................................. 26

3.2.4 Ley del Sistema Nacional de Registro de Datos Públicos ............. 27

3.2.5 Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de

Datos ...................................................................................................... 30

3.2.6 Reglamento a la Ley de Comercio Electrónico, Firmas

Electrónicas y Mensajes de Datos ......................................................... 31

3.2.7 Código Orgánico Integral Penal .................................................... 32

3.2.8 Ley Orgánica de Telecomunicaciones (LOT) ............................... 34

3.3 Transparencia sobre las condiciones en las que el proveedor presta el

servicio ................................................................................................... 34

3.3.1 Adaptación de las referencias legales analizadas al entorno Cloud

Computing ................................................................................................. 35

3.3.2 Análisis del marco regulatorio de España .................................... 41

3.3.3 Legislación Española protectora de los datos personales ............ 42

3.3.4 Ley de Servicios de la Sociedad de la Información y de Comercio

Electrónico .............................................................................................. 43

3.3.5 La transferencia de datos según la legislación española .............. 46

3.4 Países con un nivel adecuado de protección ...................................... 46

Page 11: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

xi

3.5 Entidades que ofrecen garantías adecuadas para la protección de datos

(Puerto Seguro) ......................................................................................... 47

CAPITULO 4 ................................................................................................. 48

4. ANÁLISIS COMERCIAL DE CLOUD COMPUTING PARA LA

PROVINCIA DE EL ORO .............................................................................. 48

4.1 Estudio de mercado para la implementación de servicios de Cloud

Computing en las PYMES de la Provincia De El Oro - Ecuador ................... 48

4.1.1 Estudio de mercado de los servicios de Cloud Computing ............... 48

4.1.2 Metodología de la investigación de mercado .................................... 49

4.2 Tabulación, Representación y análisis de resultados ................... 50

4.4 Análisis del conocimiento actual del uso de los servicios de Cloud

Computing en las ciudades de Machala – Pasaje.- ................................... 71

4.4.1 Proyección de la demanda ............................................................... 72

4.4.2 Análisis de la oferta .......................................................................... 73

4.4.4 Análisis de proveedores de Cloud Computing en el Ecuador ........ 75

4.4.5 Análisis de la situación actual de la oferta de los servicios de Cloud

Computing en las PYMES de la ciudad de Machala- Pasaje ................. 77

4.4.6 Oferta de servicios de Cloud Computing ....................................... 77

4.5 Estimación del Impacto de la adopción de Cloud Computing en las PYMES

en la Provincia de El Oro – Ecuador ............................................................. 81

4.5.1 Incorporación del Cloud Computing ................................................ 81

4.5.2 Impacto en el crecimiento económico ............................................... 81

4.5.3 Atracción de las PYMES ................................................................... 82

4.5.4 Desarrollo de Ofertas Competitivas de Servicios.............................. 82

CONCLUSIONES Y RECOMENDACIONES ................................................ 91

Page 12: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

xii

BIBLIOGRAFÍA ............................................................................................. 93

ANEXOS ....................................................................................................... 98

Page 13: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

xiii

ÍNDICE DE FIGURAS

FIGURA 4. 1 REPRESENTACIÓN RESULTADOS PREGUNTA 4 .............. 51

FIGURA 4. 2 REPRESENTACIÓN RESULTADOS PREGUNTA 5 .............. 52

FIGURA 4. 3 REPRESENTACIÓN RESULTADOS PREGUNTA 6 .............. 53

FIGURA 4. 4 REPRESENTACIÓN RESULTADOS PREGUNTA 8 .............. 54

FIGURA 4. 5 REPRESENTACIÓN RESULTADOS PREGUNTA 14 ............ 55

FIGURA 4. 6 REPRESENTACIÓN RESULTADOS PREGUNTA 17 ............ 56

FIGURA 4. 7 REPRESENTACIÓN RESULTADOS PREGUNTA 18 ............ 57

FIGURA 4. 8 REPRESENTACIÓN RESULTADOS PREGUNTA 19 ............ 58

FIGURA 4. 9 REPRESENTACIÓN RESULTADOS PREGUNTA 20 ........... 59

FIGURA 4. 10 REPRESENTACIÓN RESULTADOS PREGUNTA 21 .......... 60

FIGURA 4. 11 REPRESENTACIÓN RESULTADOS PREGUNTA 22 .......... 61

FIGURA 4. 12 REPRESENTACIÓN RESULTADOS PREGUNTA 23 ......... 62

FIGURA 4. 13 REPRESENTACIÓN RESULTADOS PREGUNTA 24 .......... 63

FIGURA 4. 14 REPRESENTACIÓN RESULTADOS PREGUNTA 25 .......... 64

FIGURA 4. 15 REPRESENTACIÓN RESULTADOS PREGUNTA 26 .......... 65

FIGURA 4. 16 REPRESENTACIÓN RESULTADOS PREGUNTA 27 .......... 66

FIGURA 4. 17 REPRESENTACIÓN RESULTADOS PREGUNTA 28 .......... 67

FIGURA 4. 18 REPRESENTACIÓN RESULTADOS PREGUNTA 29 .......... 68

FIGURA 4. 19 REPRESENTACIÓN RESULTADOS PREGUNTA 30 .......... 69

FIGURA 4. 20 LAS EMPRESAS QUE UTILIZAN LOS SERVICIOS DE

COMPUTACIÓN EN LA NUBE POR TAMAÑO EN EL 2014. ...................... 71

Page 14: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

xiv

FIGURA 4. 21 CLOUD COMPUTING .......................................................... 73

FIGURA 4. 22 ANÁLISIS FODA ................................................................... 83

FIGURA 4. 23 RELACIONES DE LOS SISTEMAS GERENCIALES Y

OPERACIONALES ....................................................................................... 86

FIGURA 4. 24 LIENZO DE OSTERWALDER AND PIGNEUR (2011) ......... 87

Page 15: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

xv

ÍNDICE DE TABLAS

TABLA 1. SANCIONES PARA QUIENES INCUMPLAN EN LA PRESTACIÓN

DE SERVICIOS CLOUD. .............................................................................. 40

TABLA 2. SANCIONES PARA QUIENES VIOLEN LA INTIMIDAD

PERSONAL .................................................................................................. 44

TABLA 3. RESULTADOS PREGUNTA 4 ..................................................... 51

TABLA 4. RESULTADOS PREGUNTA 5 ..................................................... 52

TABLA 5. RESULTADOS PREGUNTA 6 ..................................................... 53

TABLA 6. RESULTADOS PREGUNTA 8 ..................................................... 54

TABLA 7. RESULTADOS PREGUNTA 14 ................................................... 55

TABLA 8. RESULTADOS PREGUNTA 17 ................................................... 56

TABLA 9. RESULTADOS PREGUNTA 18 ................................................... 57

TABLA 10. RESULTADOS PREGUNTA 19 ................................................. 58

TABLA 11. RESULTADOS PREGUNTA 20 ................................................. 59

TABLA 14. RESULTADOS PREGUNTA 21 ................................................. 60

TABLA 13. RESULTADOS PREGUNTA 22 ................................................. 61

TABLA 14. RESULTADOS PREGUNTA 23 ................................................. 62

TABLA 15. RESULTADOS PREGUNTA 24 ................................................. 63

TABLA 16. RESULTADOS PREGUNTA 25 ................................................. 64

TABLA 17. RESULTADOS PREGUNTA 26 ................................................. 65

TABLA 18. RESULTADOS PREGUNTA 27 ................................................. 66

TABLA 19.RESULTADOS PREGUNTA 28 .................................................. 67

Page 16: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

xvi

TABLA 20. RESULTADOS PREGUNTA 29 ................................................. 68

TABLA 21. RESULTADOS PREGUNTA 30 ................................................. 69

TABLA 22. PROVEEDORES QUE DAN SERVICIO DE CLOUD COMPUTING

EN ECUADOR .............................................................................................. 76

TABLA 23. ESTRATEGIA COMPETITIVA DE HP FILIAL ............................ 77

TABLA 24. ESTRATEGIA COMPETITIVA DE TELCONET .......................... 78

TABLA 25. ESTRATEGIA COMPETITIVA DE EIKON S. ............................. 78

TABLA 26. ESTRATEGIA COMPETITIVA DE IBM FILIAL ........................... 79

TABLA 27. ESTRATEGIA COMPETITIVA DE ECONOCOMPU S.A ............ 79

TABLA 28. ESTRATEGIA COMPETITIVA DE NEW ACCESS ..................... 80

TABLA 29. ESTRATEGIA COMPETITIVA DE VIRTUALIT .......................... 80

TABLA 30. LIENZO DE “CANVAS” .............................................................. 90

Page 17: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

1

CAPÍTULO 1

1. PLANTEAMIENTO DE LA PROBLEMÁTICA

Los postulados científicos parten de un problema o situación conflictiva que demanda

ser solventada de manera astuta y eficiente por el estudio que parte de la imperiosa

necesidad que se presenta en el Ecuador de establecer un marco regulatorio de los

modelos de servicio Cloud Computing para su implementación hacia las personas y

PYMES.

1.1 Descripción del problema

El Cloud Computing, también conocido como “Nube”, ha sido definido por el NIST

[1], como un modelo de servicios escalables bajo demanda para la asignación y

el consumo de recursos de cómputo. Describe el uso de infraestructura,

aplicaciones, información y una serie de servicios compuestos por reservas de

recursos de computación, redes, información y almacenamiento. Estos

componentes pueden orquestarse, abastecerse, implementarse y liberarse

rápidamente, con un mínimo esfuerzo de gestión e interacción por parte del

proveedor de Cloud Computing y de acuerdo a las necesidades actuales del

cliente.

Cloud Computing es un modelo que permite el acceso bajo demanda y a través

de la red a un conjunto de recursos compartidos y configurables (como redes,

servidores, capacidad de almacenamiento, aplicaciones y servicios) que pueden

ser rápidamente asignados y liberados con una mínima gestión por parte del

proveedor del servicio. [2].

Cloud Computing es considerada como una tecnología moderna en donde se

tiene la posibilidad de consumir servicios de TI (Tecnologías de la Información)

y aplicaciones de una forma ágil y flexible. Al ser una tecnología tan cotizada en

el mercado, también demanda por parte del proveedor; ofrecer servicios en la

nube, y que estos sean seguros para que los usuarios puedan acceder a ellos

con total confianza.

Page 18: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

2

Con la presencia del servicio Computación en la Nube o Cloud Computing, la

tecnología ha dejado de ser una inversión fija o CAPEX (Capital Expenditures o

Gastos de Capital) y se ha transformado en OPEX (Operating Expenditures o

Gastos Operacionales), es decir ha evolucionado a un servicio de consumo On-

Demand pagando sólo por lo que se usa.

Hoy en día la mayoría de los servidores residen en grandes computadoras en las

que solo se utiliza una pequeña parte del CPU. Este desaprovechamiento ha

motivado que se instalen máquinas virtuales en los servidores para usar más el

hardware y reducir el número de servidores.

Esto tiene consecuencias directas en ahorro de dinero, energía y administración

de manera que la virtualización está en auge hoy en día. Otra ventaja significativa

es la facilidad de escalabilidad de los servidores, ya que se puede hacer uso de

proveedores como Amazon EC2 para contratar máquinas virtuales y alojar los

servicios. Así se pueden cubrir las necesidades de algunas empresas en las que

requieren en periodos de tiempo muy breves soportar una gran demanda de sus

servicios sin invertir grandes cantidades de dinero en hardware que más adelante

no aprovecharán.

Las soluciones y servicios de Cloud Computing ofertados por los proveedores e

intermediarios ofrecen una serie de ventajas a las empresas privadas (económico-

financieras, foco en el negocio, rapidez y flexibilidad tecnológicas, seguridad,

disponibilidad y movilidad etc.), a la economía, a las organizaciones públicas y de

investigación y a los ciudadanos (mayor y mejor oferta de servicios, gobierno

abierto, educación), respecto de las funcionalidades ofrecidas por los sistemas

tradicionales de TI.

De acuerdo a encuestas realizadas por la Agencia Europea de Seguridad de las

Redes y de la Información (ENISA) a entidades localizadas en la Unión Europa,

América y Asia entre las cuales se encuentran pymes españolas, las principales

ventajas que se aprecian e influyen a la hora de adoptar este tipo de soluciones

en pequeñas y medianas empresas son el ahorro de costes de capital (68,1%) y

la facilidad de aumentar los recursos disponibles (63,9%).

Page 19: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

3

Las líneas estratégicas de competitividad de las pymes se fundamentan en el

desarrollo de determinados ejes como la comercialización, la internacionalización,

la eficiencia productiva, la capacitación del capital humano, la eficiencia financiera,

la calidad o el grado de implantación de las tecnologías e innovación.

En este contexto, el Cloud Computing puede consolidarse como un instrumento

acelerador para que una empresa logre evolucionar en su competitividad. El Cloud

se perfila como una alternativa ágil y eficiente para que las pymes puedan acceder

a soluciones y servicios tecnológicos que permitan optimizar su negocio y lograr

una mejora significativa en sus operaciones y por ende, lograr una notable mejora

competitiva en el mercado, con una apreciable disminución en sus inversiones que

les restaría liquidez en la operación diaria.

El “Cloud Computing”, si bien goza de importantes ventajas, como la dinamización

y libertad, no está exento de ciertas vulnerabilidades en cuanto a la seguridad y

privacidad de los datos alojados. Los servicios de Cloud Computing deben proveer

de ciertas garantías y es imprescindible revisar el cumplimiento de los requisitos

legales y técnicos mínimos que garanticen la seguridad y la integridad de los datos

que se almacenan. El Cloud Computing encuentra su fundamento en la gestión

remota de información, lo que conlleva numerosas implicaciones regulatorias,

especialmente cuando los datos se alojan en servidores de otro país. Surge por lo

tanto, la necesidad de determinar cuál sería la Ley aplicable, el tribunal

competente y si el traspaso de datos al servidor del proveedor de Cloud se ajusta

a lo establecido por la autoridad nacional de protección de datos.

Una vez que se considere la parte legal de esta nueva tendencia es necesario

conocer los modelos de servicio que puede ofrecer el Cloud Computing. El NIST

define tres niveles/modalidades de servicio: Infraestructura como servicio (IaaS),

Plataforma como servicio (PaaS) y Software como servicio (SaaS), a los que

progresivamente se les está uniendo una cuarta modalidad basada en la gestión

de procesos de negocio como servicio (BPaaS).

Infraestructura como Servicio (IASS): Modelo de servicios en el que al cliente se

le ofrece tanto un medio de almacenamiento básico como una serie de

capacidades de cómputo en la red.

Todo ello haciendo uso de sistemas operativos virtualizados y servidores ubicados

en la nube a los que el usuario accede a través de la red.

Page 20: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

4

Plataforma como Servicio (PAAS): Este servicio brinda a los clientes la capacidad

de desplegar sus aplicaciones en la infraestructura de la Nube, utilizando

diferentes lenguajes y herramientas de programación que el proveedor del servicio

soporte.

Los clientes no gestionan ni controlan la infraestructura de la Nube, pero tienen el

control sobre las aplicaciones desplegadas y su configuración.

Software como Servicio (SAAS): La facilidad proporcionada con este servicio a los

clientes es la utilización de aplicaciones del proveedor, que se ejecutan en la

infraestructura de la Nube. Adicionalmente, el usuario no se preocupa donde está

instalado el software, qué tipo de sistema operativo utiliza o el lenguaje en el que

cada aplicación está escrita.

1.1.1 Modelos de Infraestructura en Cloud Computing

Conviene tener presente que en función de las necesidades de cada organización,

los servicios ofrecidos a través de la nube pueden ser de diversa naturaleza y por

lo tanto, la sensibilidad de los datos a procesar así como el acceso a los mismos

también difiere. En consecuencia no debería extrañar el hecho de que las

organizaciones que hacen uso del Cloud Computing requieran tipologías con

distintas políticas de acceso.

Cloud Computing entrega a los usuarios diferentes modelos de negocios:

Cloud Computing de modelo público: El proveedor de los servicios de Cloud

Computing es dueño de la infraestructura física y pone a disposición del cliente

los servicios de la Nube a través del Internet; ésta es su característica esencial

pues es lo que permite que el usuario pueda acceder a dichos servicios en

cualquier momento y lugar.

Cloud Computing de modelo privado: Es una emulación de una Nube pública, pero

en una red privada, ya que ofrece los mismos servicios que una Nube pública con

la ventaja de que el usuario cuenta con sus propios recursos, lo que le permite

tener el control de seguridad y calidad de servicio sobre ellos.

Cloud Computing de modelo híbrido: Las Nubes híbridas combinan los modelos

público y privado.

Page 21: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

5

Este modelo tiene la ventaja de contar con los beneficios de ambos modelos, lo

cual permite aumentar la capacidad de una Nube privada con los recursos de una

Nube pública para poder mantener niveles de servicio adecuados, frente a rápidas

fluctuaciones de carga de trabajo.

1.1.2 Problema de Investigación

El modelo de la prestación de servicio de la computación en la nube (Cloud

Computing) permite a las PYMES externalizar su infraestructura TI para reducir

costos y poder lograr una mayor flexibilidad y mejorar la competitividad lo que

involucra una gran responsabilidad técnica y ética por parte de los prestadores del

servicio en mención, ya que en la plataforma del Cloud Computing se gestionará

información significativa y sustancial del usuario o cliente.

Actualmente en nuestro país no existe una norma regulatoria a la gestión de la

información en la nube, exponiendo así ciertas vulnerabilidades al cliente como:

Riesgo en la privacidad de la información confidencial,

Transferencia de la información a otros países sin el previo consentimiento

expreso del cliente,

Flexibilidad para la transferencia y borrado de la información cuando exista la

necesidad de cambio de proveedor,

Acuerdos de niveles de servicio,

Pérdida de la información, medidas de seguridad de la información,

segregación de la información entre otros.

Actualmente las PYMES de la provincia de El Oro no cuentan con un proveedor

de Cloud Computing local.

1.2 Justificación

Tras el surgimiento, y desarrollo del internet, se han desarrollado una gama de

plataformas tecnológicas que han permitido la conectividad de los dispositivos

electrónicos que han contribuido notablemente a la prosperidad económica del

sector empresarial.

Page 22: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

6

La popularización de Internet y la ingeniería en las redes físicas e inalámbricas ha

desembocado en el diseño de nuevas formas de almacenar y acceder a datos de

forma remota, adaptándose a las nuevas necesidades de consumidores y

profesionales, en constante movimiento y con la imperativa necesidad de acceder

a sus “pertenencias” desde cualquier lugar provisto de una conexión a Internet.

La nube ha evolucionado en los últimos años; dar el salto de las empresas al cloud

computing es lo que tecnológicamente está ocurriendo. Las PYMES ocupan

posiciones significantes en el uso de Smartphone, banda ancha móvil, soluciones

on-line, redes sociales y tablets. La nube también cuenta con la opción de poder

realizar copias de seguridad de los datos almacenados en un Tablet o

Smartphone, de forma remota, conectado a una red 3G/4G o a banda ancha por

Wi-Fi y a la banda ancha de soluciones ADSL y Fibra Óptica: la velocidad de carga

en estas redes ha contribuido a un rápido almacenamiento de cientos de

Megabytes de datos en unos pocos minutos. Dropbox es uno de los servicios en

la nube de uso habitual entre los usuarios de dispositivos móviles y PCs, con

acceso a más de 5GB de almacenamiento gratuito para compartir fotografías y

vídeos a distancia, ya sea a través de correo electrónico o Facebook. Su mayor

riesgo a la seguridad y privacidad se relaciona con los datos que se encuentran

en tránsito mientras van hacia sus dispositivos o vienen desde ellos. Al usar Wi-Fi

su información pasa entre su hardware y el hub de la red.

La nube da confianza a aquellas personas preocupadas por tener un sitio seguro

donde poder almacenar información más susceptible de ser perdida o deteriorada:

los discos duros de ordenadores, los Cds o DVDs con datos y las memorias USB

pueden terminar fallando con el tiempo o incluso perderse.

Tener los datos en la Nube es muy ventajoso por que el usuario puede acceder a

ellos desde cualquier dispositivo con acceso a Internet, bien sea una

computadora, una tablet o un Smartphone. Gracias a la nube se puede comenzar

a editar un documento desde un teléfono móvil y terminar de prepararlo desde un

PC unas horas después, guardándose los datos en la cuenta online personal.

La nube es una solución no solo destinada a almacenar, sino a compartir. Gracias

a ella, una persona puede compartir un extenso álbum de fotografías con varios

amigos, enviándoles un enlace de descarga, y sin la necesidad de intercambiar

con cada uno de ellos el contenido con un CD/DVD o memoria USB.

Page 23: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

7

La nube también cuenta con el gran atractivo de poder realizar copias de

seguridad de los datos almacenados en una tablet o Smartphone, de forma

remota, conectado a una red 3G/4G o a banda ancha por Wi-Fi.

Es habitual que servicios de almacenamiento online se integren en el software de

un Smartphone para que las fotografías tomadas con el dispositivo se almacenen

automáticamente en la nube una vez el usuario se conecte a una red Wi-Fi o

incluso al utilizar una red móvil.

La nube no es solamente un espacio privado en Internet, es el lugar al que acudir

si se necesita acceder a una información espejo de lo que se tiene en el disco duro

del PC. La nube también es una nueva forma de acceder a documentos,

imágenes, música o vídeos con total libertad, evitándose tener diversidad de datos

dispersos entre diferentes dispositivos.

Las PYMES enfrentan un tema muy complejo en la toma de decisiones de

infraestructura tecnológica, donde invierten tiempo y mucha inversión en un tema

donde no es su actividad principal o razón comercial.

Con la presencia del servicio Computación en la Nube o Cloud Computing, la

tecnología ha dejado de ser una inversión fija o CAPEX (Capital Expenditures o

Gastos de Capital) y se ha transformado en OPEX (Operating Expenditures o

Gastos Operacionales), es decir, ha evolucionado a un servicio de consumo On-

Demand pagando sólo por lo que se usa.

Esto permite a las pequeñas y medianas empresas acceder a tecnología de

vanguardia según su tamaño y consumo, dando paso a una gran cantidad de

beneficios como flexibilidad, rapidez, movilidad, actualización constante, entre

muchos otros. Además, permite desprenderse de elementos y conductas

habituales de tecnología como servidores, sistemas operativos, licencias,

mantenciones, personas a cargo de estas últimas, etc. La arquitectura tradicional

exige aproximadamente el 80% del presupuesto en mantención de lo que se

adquirió y no en adquirir nuevas tecnologías. De ser así, la empresa podría

destinar muchísimos más recursos que agreguen valor a la empresa.

Actualmente las Pymes pueden estar a la par con las grandes empresas gracias

al Cloud Computing. Ambas tienen la posibilidad de ocupar tecnología de

vanguardia y competir en las mismas condiciones.

Page 24: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

8

A nivel nacional las empresas prestadoras del servicio Cloud Computing se han

enfocado en desarrollar su respectiva arquitectura en las ciudades de Quito y

Guayaquil, dejando a un lado otras ciudades importantes entre ellas Machala.

La provincia de El Oro se caracteriza por la explotación de oro, plata, y otros

minerales, también es productor y principal exportador del banano, Además

sobresalen la producción y exportación de cacao, camarón entre otros.

El desarrollo urbanístico de la ciudad de Machala, ha permitido el desarrollo

empresarial, tal es el caso que grandes empresas se han establecido a lo largo de

la Provincia; se ha dado paso al surgimiento de nuevas pequeñas y medianas

empresas.

Con la presencia e innovación del sector empresarial en la provincia de El Oro, da

el nacimiento a un nicho de mercado para la prestación de servicios de Cloud

Computing.

Estas empresas tendrán más ventajas si contratan un proveedor local, pues los

SLA (Service Level Agreement ) y los SLO (Service Level Objective) serán mejores

que otro fuera de la región.

Para las Pymes, trabajar a través de la nube implica generalmente un enorme

esfuerzo de fé y de confianza, ya que tendemos a desconfiar del hecho de que

nuestros valiosos datos se sitúen en un lugar más allá de nuestro control.

Ante esta desconfianza debemos hacernos la siguiente pregunta: ¿Los pequeños

y medianos empresarios, están más preparados y mejor capacitados a la hora de

gestionar y de crear copias de seguridad de nuestros datos que, por ejemplo,

Google o Amazon? ¿Están mejor preparados que ellos para proteger y garantizar

la privacidad de la información de su organización? Probablemente No.

Las Pymes deben tener en cuenta que la nube es ya una parte importantísima de

la industria, y han de saber que el ahorro de contar con una tecnología de la

información virtualizada es muy importante.

Está claro que al no tener una regulación y control de un nuevo servicio existen

ciertas vulnerabilidades que pueden ser el talón de Aquiles a la hora de

implementar el acceso a los servicios de vanguardia como es el Cloud Computing.

Analizar los marcos regulatorios de Cloud Computing de otros países permitirá

determinar los condicionamientos bajo los cuales estas regulaciones podrían

aplicarse en nuestro país.

Page 25: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

9

Por eso es necesario establecer un marco regulatorio de las nuevas tecnologías

de la información para poder acceder a los servicios de (Cloud Computing) que

ayudara al desarrollo financiero de las pymes de la provincia de El Oro.

El presente trabajo pretende resolver problemas prácticos que mantiene la

empresa prestadora de servicios Cloud Computing tales como la parte legal,

estructuración técnica y administrativa comercial.

1.3 Objetivos

1.3.1 Objetivo general

Determinar los requerimientos del sector empresarial de la provincia de El Oro, en

el campo de tecnologías de información, caso Machala-Pasaje, implementando

una estrategia que permita explotar los servicios del Cloud Computing cumpliendo

normativas legales y técnicas con altos niveles de SLA y SLO.

1.3.2 Objetivos específicos

Realizar encuestas para la obtención de información del nivel de conocimiento

que tienen las pymes de Machala-Pasaje acerca del Cloud Computing.

Puntualizar las vulnerabilidades legales que se presentan en la gestión de la

información en la nube.

Determinar la situación actual de las empresas de Machala–Pasaje que ofrecen

el servicio de Cloud Computing en la Provincia de El Oro.

Proponer una regulación a la prestación de servicios que se brindan en la nube.

Analizar las normas técnicas para mejorar la calidad de la prestación de servicio

del Cloud Computing.

Proponer una estrategia de acceso a los servicios del Cloud Computing para

mejorar el nivel de competencia en las pymes de la Provincia de El Oro.

1.4 Metodología

Se profundizará en la investigación los ejes teóricos, que permitirá ampliar el

ámbito conceptual de los elementos que están involucrados en el objeto de

estudio, luego, se diseñarán los instrumentos de investigación cuyos datos serán

presentados en gráficos estadísticos.

Los datos obtenidos serán interpretados para identificar las normas técnicas de

calidad de la prestación de servicio del Cloud Computing.

Page 26: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

10

Para el diseño y la implementación del presente proyecto, se aplicará el método

inductivo, que parte de lo particular a lo general, es decir analizaremos los

requerimientos de las empresas para luego establecer una generalización y así

poder plantear correctamente el acceso a los servicios del Cloud Computing que

permitirá satisfacer las necesidades del sector empresarial-comercial.

Se realizará un estudio mixto: cualitativo y cuantitativo; además de dar mayor

atención a plenitud de manera sostenible y sustentable los resultados y la

generalización o universalización de los corolarios del trabajo de investigación; se

afirmarán las pautas y problemas centrales como estrategia con las PYMES en

la Provincia de EL Oro, para comunicarse e interactuar con su segmento de

mercado, así como las políticas, normas y procesos en el uso del Cloud

Computing.

Con la cooperación de la Superintendencia de Compañías, Valores y Seguros se

puede obtener el listado de las pymes en la provincia de El Oro, el cual se

clasificará de acuerdo a la actividad comercial. Además, y en base a la declaración

del balance general, se identificarán aquellas pymes que invierten en centros de

cómputos y aplicaciones informáticas. Una vez identificado a las PYMES que

invierten en tecnología se aplicarán encuestas a los gerentes de las empresas que

pueden ser clientes potenciales, para determinar el nivel de conocimiento del

Cloud Computing y de qué manera este servicio significará un ahorro económico

para su respectiva empresa.

El método de la Medición y comparación para la expresión de los resultados en

el análisis de la influencia del Cloud Computing como modelo de servicios, no son

suficientes con los conceptos cualitativos y comparativos, sino que es necesaria

la atribución de valores numéricos a dichas propiedades y relaciones para

evaluarlas y representarlas adecuadamente y generar un enfoque general del

cuerpo de esta investigación.

Científico: Este método será utilizado en la aplicación de procedimientos lógicos

que se seguirán en la investigación, para descubrir las relaciones internas y

externas del problema de las PYMES en su aplicación de la tecnología en los

centros de cómputos y aplicaciones informáticas, el fin es generar la indagación

del caso.

Sistemático: Será aplicado mediante la relación de los hechos tratados y al

formular una nueva teoría como conclusión de la investigación.

Page 27: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

11

Exploratorio: El método exploratorio se aplica a las PYMES, problema central

que se inserten en centros de cómputos y aplicaciones informáticas. Es decir que

la investigación tiene el propósito de destacar los aspectos fundamentales de una

problemática determinada y encontrar los procedimientos adecuados para

elaborar una investigación posterior. Es menester destacar que el método

exploratorio se efectúa normalmente cuando el objetivo es examinar un tema o

problema de investigación poco estudiado o que no ha sido abordado.

El fin es documentar el objeto de forma tan completa como sea posible, no solo

aquellos temas que fueron documentados en estudios anteriores y recoger e

identificar antecedentes generales, números y cuantificaciones, temas y tópicos

respecto del problema investigado.

Al utilizar este método se pretende aumentar el grado de familiaridad con las

políticas, normas y procesos en el uso del Cloud Computing y los fenómenos

relativamente desconocidos; también se realizará la observación al

comportamiento de otras empresas que prestan servicios de Cloud Computing

para identificar el grado de penetración en el mercado en la Provincia. Para

determinar la pertinencia del presente proyecto es necesario realizar una

entrevista a proveedores de Cloud Computing en el País que permita establecer

las características de las variables del objeto de estudio. Es necesario comparar y

evaluar los diferentes estándares de Cloud Computing propuestos por las

diferentes organizaciones.

La investigación será de naturaleza descriptiva y establecerá relaciones de

causalidad. Además, asume características bibliográficas en la medida que se

apoya en los referentes teóricos de reconocidos y prestigiosos autores; además

es documental en tanto analizará la normativa y procedimientos metodológicos

establecidos por las instituciones.

Pero la investigación será sobre todo de campo ya que se aplicarán guías de

encuestas, entrevistas y de observación.

1.5 Resultados Esperados

Con el desarrollo de la presente investigación se establecerán las vulnerabilidades

regulatorias que se presentan en la gestión de la información en la nube, de esta

manera se obtendrá un marco regulatorio para la gestión de los distintos servicios

de Cloud Computing y aumentar la confianza por parte de los usuarios al usar los

servicios de la nube, permitiendo: reducir monopolios, duopolios u oligopolios del

Page 28: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

12

mercado, mejorar la confidencialidad y seguridad de la información, minimizar los

riesgos en torno a la privacidad de la información, formalizar el uso de la

información en la nube para litigar o investigaciones gubernamentales y garantizar

la protección de datos personales.

Una vez que se establezca un marco regulatorio se podrá establecer una guía

para comprender los retos y oportunidades que presenta el Cloud Computing, para

identificar y fomentar iniciativas encaminadas a capturar el potencial para el sector

TIC´s (Tecnologías de la Información y Comunicación) en términos de negociación

e innovación.Clarificando los dos puntos anteriores se podrá establecer el acceso

a los servicios del Cloud Computing enfocado al cumplimiento de las normas

técnicas y aplicando correctamente los distintos modelos y servicios de la nube,

permitiendo a las PYMES reducir sus costos en la gestión de tecnologías de la

información (data centers, centros de cómputo, etc).

1.6 Elementos Diferenciadores o Innovadores

Los servicios que se presten en la nube, permiten la concentración y virtualización

de equipos computacionales, que coadyuvarán a reducir la contaminación

ambiental ya que se minimizará los desechos electrónicos.

Con una normativa que regule los servicios en la nube que nos garantice la

confidencialidad de la información generara más confianza en el uso de los

distintos servicios de la nube. Generará una reducción en el presupuesto asignado

en la implementación de tecnologías de la comunicación, centros de cómputo, etc,

permitiendo a las PYMES mejorar el presupuesto económico asignado a

desarrollar su actividad principal comercial.

Al disponer de una plataforma estable permitirá desarrollar nuevas aplicaciones

que se pueden implementar en la nube, desarrollando nuevos paradigmas de

programación y virtualización de servicios.

Page 29: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

13

CAPÍTULO 2

2. ESTADO DEL ARTE

Toda temática abordada científicamente se basa en contenidos patentados y

registrados por el autor en base a su comprensión en el tema citado, haciendo

necesaria su presencia en toda investigación debido a que sirve como sustento para

exponer los criterios y resultados desarrollados en una tesis que posteriormente se

convertirá en la base de una investigación más profunda en la temática abordada.

2.1 Cloud Computing

Es el conjunto de prestaciones web virtuales que facilitan el uso y manejo de

información sin la necesidad de espacios físicos; para esta investigación es el

punto de partida constituyendo la temática principal del estudio ejecutado.

2.1.1 Definición de Cloud Computing

Es un nuevo concepto tecnológico que se basa en que las aplicaciones

software y los equipos hardware con capacidad de proceso y almacenaje de

datos no están en el PC o equipos del usuario, sino que están ubicado en un

Data Center que permite a los usuarios acceder a las aplicaciones y servicios

disponibles a través de Internet o como se conoce coloquialmente a través “la

Nube” de Internet, de una forma sencilla y cómoda [3].

2.1.2 Componentes de Cloud Computing

Sus componentes son IaaS-servicios de infraestructura, es un conjunto de

recursos físicos tales como servidores, dispositivos de red y discos de

almacenamiento que se ofrecen como servicios; PaaS-servicios de plataforma

que intentan brindar soporte a las aplicaciones; SaaS-servicios de aplicaciones,

este componente es tal vez el más familiar para todos, ya que son aplicaciones

que se ejecutan en la nube y se brindan según la demanda del usuario [4].

2.1.3 Cloud Computing como evolución de tecnologías

La evolución de cloud computing en los últimos años es todo un ejemplo de un

modelo exitoso de suministro de tecnologías de la información.

Page 30: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

14

La informática en la nube o, como es más popularmente conocida, cloud

computing, es según la definición del National Institute of Standards and

Technology (NIST), “un modelo tecnológico que permite el acceso ubicuo,

adaptado y bajo demanda en red a un conjunto compartido de recursos de

computación configurables compartidos que pueden ser rápidamente

aprovisionados y liberados con un esfuerzo de gestión reducido o interacción

mínima con el proveedor del servicio”.

La adopción de cloud en las empresas está creciendo por encima de las

previsiones, y según datos del sector, ha llegado a duplicarse en el último año.

“La búsqueda de la competitividad y de una mayor eficiencia está llevando a

los más reticentes a adoptar la nube de forma prioritaria para poder continuar

desarrollando su negocio sobre un modelo IT como servicio que refuerza su

competitividad”. [5]

2.1.4 Cloud Computing en el desarrollo informático

Cloud Computing, representa un nuevo tipo del valor en el desarrollo

informático en red. Entrega mayor eficiencia, escalabilidad masiva y más

rápido y fácil desarrollo de software. Los nuevos modelos de programación y la

nueva infraestructura de TI permitirán que surjan nuevos modelos de negocios.

La Cloud Computing es un modelo de aprovisionamiento de recursos TI que

potencia la prestación de servicios TI y servicios de negocio, facilitando la

operativa del usuario final y del prestador del servicio. Una de las principales

ventajas para las empresas que deciden incorporar a sus actividades servicios

prestados a través de Internet es la posibilidad de reducir sus gastos de

personal técnico, instalaciones, software y, sobre todo, de tareas de

mantenimiento; de esta manera el retorno de la inversión es inmediato, gracias

a que no es necesaria preinstalación ni configuración alguna.

2.2 Características principales del Cloud Computing

Al elegir un servicio en la nube, es importante tener en cuenta las necesidades

individuales del negocio, en vez de mirar las mejores soluciones globales de

almacenamiento en la nube por eso hemos recopilado una lista de características

importantes que debe buscar en su próximo servicio de almacenamiento en la

nube.

Page 31: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

15

Sincronización Automática

Una de las primeras cosas que piensa uno cuando se habla de almacenamiento

en la nube, es si los archivos se sincronizarán automáticamente, las

actualizaciones en tiempo real son básicas para que los archivos reflejen los

cambios que se realizan en ellos. No todos los servicios disponen de esta

funcionalidad de sincronización, y esto podría ser un problema importante si

nos olvidamos de sincronizar los archivos antes del próximo viaje de negocios.

Con la sincronización automática, usted puede estar tranquilo sabiendo que

sus datos estén siempre actualizados. Los mejores servicios de

almacenamiento en la nube también permiten a los usuarios programar copias

de seguridad permanentes en una unidad externa que se produzca en

intervalos de tiempo especificados [3].

Herramientas Colaborativas

Si disponemos de unos archivos completamente actualizados, podemos

compartirlos entre nuestros compañeros de trabajo y para ello necesitamos

unas herramientas colaborativas que nos permitan compartir archivos con un

usuario autorizado en cualquier dispositivo de múltiples maneras.

Entre las características a primar estaría bien que incluyeran diversos roles de

usuario para los accesos, protección con contraseña, distintos niveles de

carpetas y subcarpetas, y compartir también por enlace directo o correo

electrónico [3].

Editar Archivos desde la Nube

A veces, la colaboración no solo se basa en compartir archivos, sino también

en poder verlos y editarlos desde la propia plataforma, y que estos cambios se

sincronicen en todos los dispositivos a la vez.

La gran mayoría de estos servicios permite a los usuarios ver y editar archivos

desde la nube en cualquier ordenador, smartphone, tableta u otro dispositivo

conectado a Internet. Pero no en todos pasa esto, algunos servicios, como la

música requieren descargar un archivo en el disco duro para realizar la edición

y luego volver a subirlo, una vez haya terminado [3].

Page 32: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

16

Seguridad

La seguridad es una de las principales preocupaciones de las empresas,

respecto a la nube. Los datos privados de su empresa podrían verse

comprometidos si el servicio que utiliza carece de las características

adecuadas.

Como dijimos anteriormente, usted debe tener la capacidad de proteger sus

archivos con una contraseña, en particular cuando se accede a ellos desde un

dispositivo móvil, así como la capacidad para establecer diferentes niveles de

acceso para diferentes empleados. Pero además de esto, es conveniente elegir

un servicio que encripte los datos, e incluso que le permita elegir su propia clave

de cifrado, de modo que ni siquiera los empleados de su empresa puedan ver

sus archivos [3].

Precios

Una de las características que define el cloud computing es la escalabilidad,

entendida en este caso como una capacidad de almacenamiento flexible, a un

precio asequible, nos muestran cómo puede variar el coste dependiendo de las

funcionalidades que tenga. [3]

2.2.1 Redes de Acceso utilizables por el Cloud Computing

Los servicios que se encuentran en la red y le ofrecen recursos propios,

destacan los servicios de hosting que nos permiten guardar información fuera

de nuestros ordenadores, es decir, en servidores que están en la nube y a los

que podemos acceder a través una red de comunicaciones.

Otro ejemplo sería el servicio de correo electrónico, en este caso todo, tanto la

aplicación que utilizamos como los datos que intercambiamos con nuestros

destinatarios, están almacenados en la nube. Estos servicios sí pueden

considerarse Cloud Computing.

Por tanto, y resumiendo todo lo tratado anteriormente, podríamos definir cloud

computing como una concepción tecnológica y un modelo de negocio en el que

se prestan servicios de almacenamiento, acceso y uso de recursos informáticos

esencialmente radicados en la red, en los que el concepto de canal es un mero

instrumento. [5]

Page 33: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

17

2.2.2 Aspectos económicos

El cloud computing genera, además de las ventajas de tipo microeconómico

establecidas en el apartado anterior, un notable efecto de dinamización

económica y del empleo en aquellos países en los que su desarrollo e

implantación está más evolucionado. Al igual que el sector TIC o la aparición

de Internet generó una revolución de los modelos empresariales y económicos

durante las tres últimas décadas y supuso un motor de desarrollo para todos

los países, el cloud computing está llamado a ser un nuevo punto de ruptura

para la economía mundial en general y para el sector de las tecnologías y

servicios profesionales en particular. Este efecto dinamizador se fundamenta

en el hecho de que los beneficios que obtienen las empresas proveedoras de

servicios cloud se reinvierte en la economía a través de consumos intermedios

en otros sectores derivados, genera una dinamización de empleo cualificado e

incrementa el poder adquisitivo y el consumo en un territorio. Además este ciclo

se genera con un efecto multiplicador en la economía, esto es, por cada euro

que se invierte en el sector TIC con soluciones cloud genera un impacto positivo

superior sobre el PIB de un país gracias a la suma de efectos derivados

referidos. Las soluciones de cloud computing ofertadas en el mercado facilitan

el acceso a las empresas a las últimas funcionalidades tecnológicas de forma

inmediata, escalable y segura, minimizando los gastos de capital y pasando a

un modelo de costes variables (pago por uso). Retos y oportunidades

adicionalmente, las empresas suscriptoras del servicio adquieren las

economías de escala de los proveedores, reduciendo con ello sus costes

globales en TI. Gracias a la presencia de estas economías de escala en el

sector, se suprimen las barreras de entrada en el mercado de nuevos

proveedores, suscriptores e intermediarios, dinamizando la economía y

promoviendo la aparición de nuevos modelos de negocio, productos y servicios

y facilitando la creación de nuevas empresas y empleo.

Estas economías de escala también favorecen la sostenibilidad de las

empresas de nueva creación que pueden dedicar todos sus esfuerzos a su

negocio. Es evidente que esta ventaja resulta de especial trascendencia para

las pequeñas y medianas empresas [6].

Page 34: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

18

2.2.3 Escalabilidad y flexibilidad

Característica o capacidad consistente en aumentar o disminuir las

funcionalidades ofrecidas al cliente, en función de sus necesidades puntuales

sin necesidad de nuevos contratos ni penalizaciones. De la misma manera, el

coste del servicio asociado se modifica también en función de las necesidades

puntuales de uso de la solución. Esta característica, relacionada con el ―pago

por uso‖, evita los riesgos inherentes de un posible mal dimensionamiento

inicial en el consumo o en la necesidad de recursos [6].

2.2.4 Deslocalización de datos y procesos

En un sistema informático tradicional, el administrador del sistema conoce en

qué máquina se almacena cada dato y qué servidor es el encargado de cada

proceso. El modelo en la nube hace uso de distintas tecnologías de

virtualización para poder ofrecer todas las funcionalidades necesarias, por lo

que se pierde el control sobre la localización. Esto no significa que los datos o

procesos estén perdidos en Internet, puesto que el cliente mantiene el control

sobre quién es capaz de acceder o modificar esta información.

La ventaja es que se pueden llevar tanto los datos como los procesos al lugar

más conveniente para la organización. Por ejemplo, se pueden utilizar múltiples

copias de un servidor y repartirlas por centros de proceso de datos en distintos

puntos del planeta para mejorar los tiempos de acceso de los usuarios.

Además, facilita el mantenimiento de copias de seguridad no solo de los datos

sino del servidor entero, del sistema operativo y los programas instalados en

él.

La localización de los datos puede incidir significativamente en el régimen

jurídico aplicable y en las condiciones del contrato.

En determinados casos podría requerirse cumplir con los requisitos previstos

para las transferencias internacionales de datos personales [7].

2.2.5 Dependencia de terceros

Tanto si se trabaja con una nube pública como con una nube híbrida, existirá

una empresa contratada para proveer los servicios necesarios. Los beneficios

de contar con estas empresas es que se encargan de todo el mantenimiento

del hardware, recintos especializados para los centros de procesamiento de

datos, suministro eléctrico y conectividad a Internet, etc.

Page 35: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

19

Los proveedores de servicio en la nube no solo hospedan un servidor web

(como ocurre en el hosting tradicional), sino también todos los procesos y datos

que están en la nube, además de las copias de seguridad. Es decir, que

comparten parte de su control con el usuario u organización. El establecimiento

de un nivel adecuado de transparencia en el mercado a la hora de negociar los

términos y condiciones en los contratos es fundamental para contrarrestar la

falta de control derivada de la dependencia de terceros [7].

2.3 Modelos de servicio del Cloud Computing

Son las maneras que caracterizan las medidas y magnitudes que oferta el

proveedor; estos patrones inciden directamente en las especificaciones técnicas

que solicita el cliente.

2.3.1 SaaS (Software como Servicio)

En este modelo el proveedor de servicio ofrece aplicaciones a los usuarios

finales a través de interfaces web, y enmascara el hardware que soporta la

capa lógica de las aplicaciones. Por lo tanto, el usuario simplemente utiliza la

aplicación y no tiene influencia en la infraestructura tecnológica (dispositivos de

conectividad, servidores, sistemas operativos, aplicaciones de

almacenamiento, bases de datos, etc.).

Dependiendo de las especificaciones del contrato de servicio, el usuario puede

tener permisos de configuración de las aplicaciones adquiridas como servicio

[8].

2.3.2 PaaS (Plataforma como Servicio)

En este modelo el proveedor suministra al consumidor un entorno de desarrollo

y un conjunto de software de programación, en forma de contenedor, que

pueden hospedar aplicaciones y servicios desarrollados.

El contenedor limita las interacciones del entorno de desarrollo con los otros

sistemas que se encuentran en la misma infraestructura física. El hardware y

su administración es controlada por el proveedor del servicio, y este es el

encargado de instalar aplicaciones, librerías y herramientas que den soporte al

desarrollo en la plataforma virtual ofrecida al consumidor [8].

Page 36: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

20

2.3.3 IaaS (Infraestructura como Servicio)

Consistente en poner a disposición del cliente el uso de la infraestructura

informática (capacidad de computación, espacio de disco y bases de datos

entre otros) como un servicio. Los clientes que optan por este tipo de familia

cloud en vez de adquirir o dotarse directamente de recursos como pueden ser

los servidores, el espacio del centro de datos o los equipos de red optan por la

externalización en busca de un ahorro en la inversión en sistemas TI. Con esta

externalización, las facturas asociadas a este tipo de servicios se calculan en

base a la cantidad de recursos consumidos por el cliente, basándose así en el

modelo de pago por uso [6].

Page 37: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

21

CAPÍTULO 3

3. MARCO REGULATORIO DE CLOUD COMPUTING

Las reglamentaciones o leyes sirven de guía para ejecutar contratos, obras y

prestaciones entre proveedores-clientes; además son aquellos lineamientos

necesarios en todo proceso legal compétete a un tema específico, con este

preámbulo se expresan los criterios legales afines a la temática estudiada con la

finalidad de analizar su contenido objetivamente desde la perspectiva incursionada

por el autor.

3.1 Análisis del marco regulatorio de las telecomunicaciones y el comercio

electrónico del Ecuador para el desarrollo de un modelo de prestación de

servicios de Cloud Computing

Con el desarrollo de un nuevo paradigma conocido como Cloud Computing, el cual

responde al uso de las tecnologías en las Pymes como indispensable en los

procesos productivos y requerimientos del contexto, lo cual requiere de la mejora

continua, de la implementación de la innovación y de las TI.

El Cloud Computing es un modelo que permite un cómodo acceso, en demanda

de la red a un conjunto compartido de recursos informáticos configurables (por

ejemplo, redes, servidores, almacenamiento, aplicaciones y servicios) que pueden

ser rápidamente aprovisionados y liberados con el mínimo esfuerzo de

administración o proveedor de servicio rápido Interacción. Este modelo de nube

promueve la disponibilidad y se compone de cinco características esenciales (En

demanda de autoservicio, acceso a la red amplia, la puesta en común de recursos,

elasticidad rápida, servicio medido) [1, p. 1].

El uso del Cloud Computing además de brindar a las Pymes de la Provincia de El

Oro un ahorro en infraestructura, también ofrece un ahorro energético, dentro de

la planificación empresarial también está la de considerar un consumo de energía

responsable y su aporte con el medio ambiente, cada año el uso de los modelos

de servicios que brinda el Cloud va en ascenso y la contratación de los servicios

es inmediata.

Page 38: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

22

La seguridad de la información en las Pymes de la Provincia de El Oro y el

adecuado uso de los recursos en infraestructura, hacen que migrar al Cloud sea

la solución para muchas empresas que pretenden mejorar los procesos de

producción y el ahorro en sus finanzas.

3.1.1 ¿Qué son las Pymes?

La Real Academia Española (2012) define a una Pymes como una “Empresa

mercantil, industrial, etc., compuesta por un número reducido de trabajadores,

y con un moderado volumen de facturación” [9], se determina que las Pymes

son consideradas como empresas mercantiles, que debido a su tecnología de

manera relativa existe un equilibro de ventas y la reducción de trabajadores.

Por su parte el Servicio de Rentas Internas (2015), conceptualiza a las PYMES

como el conjunto de pequeñas y medianas empresas que de acuerdo a su

volumen de ventas, capital social, cantidad de trabajadores, y su nivel de

producción o activos presentan características propias de este tipo de

entidades económicas.

Según la Ley de Creación Promoción y Fomento de PYMES:

La Ley No. 488-08 de Creación Promoción y Fomento de Micro, Pequeñas y

Medianas Empresas establece que se entiende por micro, pequeña y mediana

empresa, toda unidad de explotación económica realizada por persona natural

o jurídica, en actividades empresariales, agropecuarias, industriales, mineras,

turísticas, comerciales o de servicios, rural o urbana [10, p. 5]

En este apartado se establece a las Pymes con el centro de explotación y

producción en los contextos macro y micro económicos de la sociedad.

3.1.2 Cloud Computing: ¿Un modelo tecnológico innovador para las Pymes en

Ecuador?

Del crecimiento acelerado del comercio en el país y de la iniciativa por ofrecer

servicios más eficientes, efectivos y de calidad, surgen las pequeñas y

medianas empresas, como sujetos productivos de la sociedad

incursionándolas en este mundo competitivo.

La existencia de la nube resulta imprescindible ahora, cuando se prevé que

estas empresas experimenten un crecimiento significativo tanto en el número

como en la calidad de los servicios que ofrecen, porque proporciona a las

Page 39: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

23

organizaciones, la posibilidad no sólo de incrementar su eficiencia, sino

también de desarrollar nuevos negocios.

Buscar la multiplicidad de su actividad es un gran reto para las Pymes que hoy

en día es un gran aliado en el servicio de Cloud Computing para lograr su

objetivo.

3.1.3 Aspectos a tomarse en cuenta en los Niveles de SLA Y SLO, para las

Pymes

Un elemento que debe adoptarse al contratar servicios de Cloud Computing

son los niveles de SLA y SLO, esto es los llamados Acuerdos y Objetivos de

Niveles de Servicio.Los niveles de servicios de Cloud Computing, permiten

determinar los puntos de negociación entre el cliente y proveedor de forma más

justa.

El tratamiento de estos acuerdos se sustentan en documentos en los que se

incorporan las características que el servicio tendrá, y cada uno de ellos

contempla lo que se denomina Objetivos de Nivel de Servicio, que no es más

que, en base a las necesidades del cliente establecer el nivel que el servicio

tendrá.

Estos acuerdos de medición del nivel de servicio deben definirse

cuidadosamente, para que en el futuro no represente un trabajo innecesario,

una pérdida de recursos y tiempo, por ello deben estar bien orientados,

definidos y sobre todo formulados sobre una base real, efectiva, que el servicio

se va a prestar en las condiciones deseadas por el cliente y que efectivamente

eso va a cumplirse por parte del proveedor, caso contrario los acuerdos serían

nulos y sin validez legal.

En dicho acuerdo se establecen en general el nivel de calidad de servicio en

aspectos tales como: disponibilidad de la red, tiempo medio de reparación,

perdida de paquetes, demora, jitter, ancho de banda, etc [11].

Las evidencias deben ser sustentables y sostenibles en las buenas prácticas

de la Auditoria, estos son elementos constitutivos que fundamentan el control

efectivo de los parámetros definidos.

Otros elementos o factores preponderantes que se deben señalar para generar

acuerdos de niveles de servicios es la posibilidad que el cliente cuente con un

responsable o especialista en la negociación o transacción del contrato de los

Page 40: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

24

SLA con el proveedor, el mismo que es el responsable de custodiar y controlar

que se articule los objetivos y pactos con la finalidad que las partes y los

contratantes realicen la retroalimentación debida para el éxito del mismo.

El Art 1551 de la codificación del Código Civil, establece como “Cláusula penal

a aquella en que una persona, para asegurar el cumplimiento de una

obligación, se sujeta a una pena, que consiste en dar o hacer algo en caso de

no cumplir la obligación principal, o retardar su cumplimiento” [12, p. 107], en

esta normativa se determina lo siguiente: la incoherencia en la aplicación de la

ley sobre el incumplimiento o violación del contrato de prestación de servicio o

sus obligaciones, debe compensar al perjudicado con el total del dinero,

determinada en el contrato fijado entre las partes inmersas en el mismo.

3.1.4 Marco legal del Cloud Computing en Ecuador, una necesidad imperiosa

Los términos legales, que hacen referencia a la regulación y control en los

aspectos de seguridad-gestionamiento de información en el almacenamiento

virtual (Cloud Computing), aún no ha sido normado reglamentariamente para

el ámbito de las contrataciones proveedor-cliente en solicitaciones de negocios

para las Pymes en el Ecuador.

Una vez adquiridos los servicios del sistema de almacenamiento en la nube, el

proveedor no constata las medidas de seguridad necesarias para resguardar

la información del cliente en caso de un percance (plagio, hurto o pérdida),

debido a que los criterios técnicos solicitados no son exigidos por una normativa

vigente, se niega el debido proceso al cliente para tomar acciones legales a

favor de sus intereses personales o jurídicos, en virtud de ello se necesita una

ley competente en donde se dictan las acciones, responsabilidades y

penalizaciones que idealicen las contrataciones de los modelos de servicios del

Cloud Computing en el Ecuador que permitan resolver el paradigma social

alrededor de las negociaciones pertinentes a la temática planteada, concebir

un contrato justo, donde se garantice la satisfacción de las necesidades tanto

del cliente como del proveedor.

3.1.5 Ley vs Contratos

Luego de legitimar el contrato se deben cumplir con todos los acuerdos y

funciones descritas en él, además de regular las relaciones entre los implicados

pretendiendo que dicho convenio se sujete a la Constitución y Normativas

vigentes aplicables a los modelos de servicios del Cloud Computing en sus

Page 41: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

25

diversos niveles de accionantes, al gestionar la información del usuario. Las

cláusulas descritas en el contrato deben ser aceptadas por ambas partes

abriendo la posibilidad de perfeccionamiento en sus implicaciones, procurando

que debido a conflictos futuros no se alegue nulidad de los términos sin

consentimiento conjunto cuidando la participación bilateral durante el tiempo

que dure su relación proveedor-cliente.

3.2 Análisis

Es el proceso de comparación, contratación e interpretación de las tendencias y

novedades pertinentes al servicio Cloud Computing en el país para redactar

lineamientos legales sobre su protesta, uso y comercialización.

3.2.1 Proceso de las telecomunicaciones en el Ecuador

Los servicios básicos han sufrido una transformación vertiginosa para

acoplarse a las tendencias y exigencias tecnológicas enmarcadas por la

globalización destacando a la comunicación como derecho constitucional en el

Estado ecuatoriano, pautando la necesidad de implementar nuevos procesos

de telecomunicaciones que impulsen el desarrollo socioeconómico del país.

La población nacional del Ecuador presenta una impetuosa interacción con los

medios de telecomunicaciones como telefonía móvil, internet, mensajería

instantánea, uso de datos, TV, radio, haciendo necesarias la estructuración de

organismos reguladores tales como CONATEL (Consejo Nacional de

Telecomunicaciones), SENATEL (Secretaría Nacional de

Telecomunicaciones), SUPERTEL (Superintendencia de Telecomunicaciones),

las leyes que supervisen las relaciones-acciones entre los usuarios y las

corporaciones que prestan los servicios competentes al derecho de la

comunicación, gracias a que los aspectos particulares de cada parámetro

relativo a la comunicación se concatenaron dentro de la Ley Orgánica de

Telecomunicaciones (LOT) que entró en vigencia el 18 de Febrero del 2015,

las demás entidades fueron desautorizadas disolviéndolas de forma definitiva

traspasando sus acciones, roles, legalidades que se atribuyen a la Agencia de

Regulación y Control de las Telecomunicaciones (ARCOTEL) siendo la máxima

autoridad en términos de comunicación a nivel del Ecuador.

Page 42: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

26

3.2.2 Consideraciones generales y legales relacionadas con la contratación del

servicio de Cloud Computing en el Ecuador

Puesto que la confianza es seguridad y la seguridad es el primer principio de

las relaciones comerciales, se debe brindar confianza a los usuarios de los

servicios de Cloud Computing, para ello, se analizarán algunos aspectos que

se deben tomar en cuenta en la contratación de la nube, establecidos en varias

disposiciones de la legislación ecuatoriana, como son:

● Constitución de la República del Ecuador

● Ley del Sistema Nacional de Registro de Datos Públicos

● Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos

● Reglamento a la Ley de Comercio Electrónico, Firmas Electrónicas y

Mensajes de Datos

● Código Orgánico Integral Penal

● Ley Orgánica de Telecomunicaciones.

3.2.3 Constitución de la República del Ecuador

Considerada la Constitución (2008) como la norma suprema del Estado

Ecuatoriano, todas las demás leyes deben sujetarse imperativamente a ésta,

razón más que suficiente para ser objeto de análisis en el presente estudio.

La Constitución de la República (2008), en el Capítulo sexto denominado

Derechos de libertad, encontramos disposiciones que pueden ser

interpretadas para un entorno de Cloud Computing, específicamente la

contenida en el Art. 66 numerales 19, 20, 21 y 28.

Art. 66.- Se reconoce y garantizará a las personas: [13]

19. El derecho a la protección de datos de carácter personal, que incluye el

acceso y la decisión sobre información y datos de este carácter, así como su

correspondiente protección. La recolección, archivo, procesamiento,

distribución o difusión de estos datos o información requerirán la autorización

del titular o el mandato de la ley.

20. El derecho a la intimidad personal y familiar.

21. El derecho a la inviolabilidad y al secreto de la correspondencia física y

virtual; ésta no podrá ser retenida, abierta ni examinada, excepto en los casos

previstos en la ley, previa intervención judicial y con la obligación de guardar el

Page 43: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

27

secreto de los asuntos ajenos al hecho que motive su examen. Este derecho

protege cualquier otro tipo o forma de comunicación.

28. El derecho a la identidad personal y colectiva, que incluye tener nombre y

apellido, debidamente registrados y libremente escogidos; y conservar,

desarrollar y fortalecer las características materiales e inmateriales de la

identidad, tales como la nacionalidad, la procedencia familiar, las

manifestaciones espirituales, culturales, religiosas, lingüísticas, políticas y

sociales. [13].

Como se había manifestado en líneas anteriores se deben tener presente las

disposiciones constitucionales para contratar servicios de Cloud Computing, ya

que todo lo regulado al margen de la constitución es nulo o implica violación de

la ley.

[14]: Precisamente en apego a lo estipulado en la Constitución, en el Art. 66

numerales 19, 20, 21 y 28, es que nació la idea de contar con una ley específica

que regule la protección de los datos personales y que fuera propuesta al Pleno

de la Asamblea Nacional, en Marzo de 2010, con el proyecto de “Ley de

Protección a la Intimidad y a los Datos personales”, que plantea una regulación

parecida a la legislación española en lo concerniente a la protección de datos

personales, pero este proyecto fue rechazado en el mes de mayo de 2012, por

considerarse que en nuestro país ya existían leyes que regulan estos temas

y no era necesaria una norma jurídica de esta naturaleza, más aún cuando se

establecía la creación de un órgano de control de los datos personales, en

correlación a lo regulado en España por la Ley Orgánica 15/1999, de 13 de

diciembre, de Protección de Datos de Carácter Personal, que cuenta con la

Agencia Española de Protección de Datos (AEPD), como un organismo de

control encargado de garantizar el cumplimiento de esta normativa dentro del

territorio español.

3.2.4 Ley del Sistema Nacional de Registro de Datos Públicos

Esta ley del Sistema Nacional de Registro de Datos Públicos (2010) nace como

respuesta al cumplimiento de la disposición transitoria primera numeral ocho

de la Constitución de la República que establece:

En el plazo máximo de trescientos sesenta días, se aprobarán las siguientes

leyes:

Page 44: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

28

Las leyes que organicen los registros de datos, en particular los registros civil,

mercantil y de la propiedad. En todos los casos se establecerán sistemas de

control cruzado y bases de datos nacionales. [15]

A pesar que en esta ley se regula el registro de datos que se ingresan y son

manejados por el Estado a través de registro civil, mercantil y de la propiedad,

vehicular, etc.; merece un enfoque especial porque muy bien se podría adaptar,

con las respectivas modificaciones del caso para el tratamiento de datos que

maneje un proveedor de Cloud Computing, específicamente a lo relacionado

con principios de confidencialidad y seguridad de datos. A continuación se

extraerán algunas disposiciones legales al respecto:

Art. 4.- Responsabilidad de la información.- Las instituciones del sector público

y privado y las personas naturales que actualmente o en el futuro administren

bases o registros de datos públicos, son responsables de la integridad,

protección y control de los registros y bases de datos a su cargo. Dichas

instituciones responderán por la veracidad, autenticidad, custodia y debida

conservación de los registros. La responsabilidad sobre la veracidad y

autenticidad de los datos registrados, es exclusiva de la o el declarante cuando

esta o este proveen toda la información. [15, p. 3]

Las personas afectadas por información falsa o imprecisa, difundida o

certificada por registradoras o registradores, tendrán derecho a las

indemnizaciones correspondientes, previo el ejercicio de la respectiva acción

legal.

La Dirección Nacional de Registro de Datos Públicos establecerá los casos en

los que deba rendirse caución.

Art. 6.- Accesibilidad y confidencialidad.- Son confidenciales los datos de

carácter personal, tales como: ideología, afiliación política o sindical, etnia,

estado de salud, orientación sexual, religión, condición migratoria y los demás

atinentes a la intimidad personal y en especial aquella información cuyo uso

público atente contra los derechos humanos consagrados en la Constitución e

instrumentos internacionales. [15, p. 3]

El acceso a estos datos sólo será posible con autorización expresa del titular

de la información, por mandato de la ley o por orden judicial.

Page 45: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

29

También son confidenciales los datos cuya reserva haya sido declarada por la

autoridad competente, los que estén amparados bajo sigilo bancario o bursátil,

y los que pudieren afectar la seguridad interna o externa del Estado.

La autoridad o funcionario que por la naturaleza de sus funciones custodie

datos de carácter personal, deberá adoptar las medidas de seguridad

necesarias para proteger y garantizar la reserva de la información que reposa

en sus archivos.

Para acceder a la información sobre el patrimonio de las personas el solicitante

deberá justificar y motivar su requerimiento, declarar el uso que hará de la

misma y consignar sus datos básicos de identidad, tales como: nombres y

apellidos completos, número del documento de identidad o ciudadanía,

dirección domiciliaria y los demás datos que mediante el respectivo reglamento

se determinen. Un uso distinto al declarado dará lugar a la determinación de

responsabilidades, sin perjuicio de las acciones legales que el/la titular de la

información pueda ejercer.

La Directora o Director Nacional de Registro de Datos Públicos, definirá los

demás datos que integrarán el sistema nacional y el tipo de reserva y

accesibilidad.

Art. 26.- Seguridad.- Toda base informática de datos debe contar con su

respectivo archivo de respaldo, cumplir con los estándares técnicos y plan de

contingencia que impidan la caída del sistema, robo de datos, modificación o

cualquier otra circunstancia que pueda afectar la información pública. [15, p. 8]

Por su parte el artículo 92 de la Carta Magna, regula.

Toda persona, por sus propios derechos o como representante legitimado para

el efecto, tendrá derecho a conocer de la existencia y a acceder a los

documentos, datos genéticos, bancos o archivos de datos personales e

informes que sobre sí misma, o sobre sus bienes, consten en entidades

públicas o privadas, en soporte material o electrónico. Asimismo tendrá

derecho a conocer el uso que se haga de ellos, su finalidad, el origen y destino

de información personal y el tiempo de vigencia del archivo o banco de datos.

Las personas responsables de los bancos o archivos de datos personales

podrán difundir la información archivada con autorización de su titular o de la

ley.

Page 46: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

30

La persona titular de los datos podrá solicitar al responsable el acceso sin costo

al archivo, así como la actualización de los datos, su rectificación, eliminación

o anulación.

En el caso de datos sensibles, cuyo archivo deberá estar autorizado por la ley

o por la persona titular, se exigirá la adopción de las medidas de seguridad

necesarias. Si no se atendiera su solicitud, ésta podrá acudir a la jueza o juez.

La persona afectada podrá demandar por los perjuicios ocasionados. (Ley del

Sistema Nacional de Registro de Datos Públicos, 2010)

3.2.5 Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos

En la actualidad en un mundo globalizado, las transacciones comerciales y la

comunicación virtual, han permitido la concreción de múltiples éxitos en el

emprendimiento de las PyMES, estos modelos de servicios del Cloud

Computing deben estar sostenidos y sustentados mediante leyes que regulen

con confidencialidad y transparencia de estos sistemas de información, a

continuación presentamos algunos Art. a considerar:

Art. 5.- Confidencialidad y reserva.- Se establecen los principios de

confidencialidad y reserva para los mensajes de datos, cualquiera sea su

forma, medio o intención. Toda violación a estos principios, principalmente

aquellas referidas a la intrusión electrónica, transferencia ilegal de mensajes de

datos o violación del secreto profesional, será sancionada conforme a lo

dispuesto en esta Ley y demás normas que rigen la materia [16, p. 2].

Art. 9.- Protección de datos.- Para la elaboración, transferencia o utilización de

bases de datos, obtenidas directa o indirectamente del uso o transmisión de

mensajes de datos, se requerirá el consentimiento expreso del titular de éstos,

quien podrá seleccionar la información a compartirse con terceros. La

recopilación y uso de datos personales responderá a los derechos de

privacidad, intimidad y confidencialidad garantizados por la Constitución de la

República y esta ley, los cuales podrán ser utilizados o transferidos únicamente

con autorización del titular u orden de autoridad competente.

No será preciso el consentimiento para recopilar datos personales de fuentes

accesibles al público, cuando se recojan para el ejercicio de las funciones

propias de la administración pública, en el ámbito de su competencia, y cuando

se refieran a personas vinculadas por una relación de negocios, laboral,

Page 47: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

31

administrativa o contractual y sean necesarios para el mantenimiento de las

relaciones o para el cumplimiento del contrato.

El consentimiento a que se refiere este artículo podrá ser revocado a criterio

del titular de los datos; la revocatoria no tendrá en ningún caso efecto

retroactivo [16, p. 6].

3.2.6 Reglamento a la Ley de Comercio Electrónico, Firmas Electrónicas y

Mensajes de Datos

En la legislación ecuatoriana encontramos regulados ciertos mecanismos

legales que pueden ser aplicables para la seguridad de la prestación del

servicio en la nube al establecerse en el:

Art. 21 del Reglamento de la Ley de Comercio Electrónico:

La prestación de servicios electrónicos que impliquen el envío, por parte del

usuario, de información personal confidencial o privada, requerirá el empleo de

sistemas seguros en todas las etapas del proceso de prestación de dicho

servicio.

Es obligación de quien presta los servicios informar en detalle a los usuarios

sobre el tipo de seguridad que utiliza, sus alcances y limitaciones, así como

también los requisitos de seguridad exigidos legalmente y si el sistema puesto

a disposición del usuario cumple con los mismos.

En caso de no contar con seguridades se deberá informar a los usuarios de

este hecho en forma clara y anticipada previo el acceso a los sistemas o a la

información e instruir claramente sobre los posibles riesgos en que puede

incurrir por la falta de dichas seguridades. [16]

Se consideran datos sensibles del consumidor sus datos personales,

información financiera de cualquier tipo como números de tarjetas de crédito, o

similares que involucren transferencias de dinero o datos a través de los cuales

puedan cometerse fraudes o ilícitos que le afecten.

Por el incumplimiento de las disposiciones contenidas en el presente artículo o

por falta de veracidad o exactitud en la información sobre seguridades,

certificaciones o mecanismos para garantizar la confiabilidad de las

transacciones o intercambio de datos ofrecida al consumidor o usuario, el

organismo de control podrá exigir al proveedor de los servicios electrónicos la

rectificación necesaria y en caso de reiterarse el incumplimiento o la publicación

Page 48: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

32

de información falsa o inexacta, podrá ordenar la suspensión del acceso al sitio

con la dirección electrónica del proveedor de servicios electrónicos mientras se

mantengan dichas condiciones.Lo que significa que la seguridad de la

información del cliente debe estar presente en todo el proceso y para ello

considerarse una cadena de custodia, desde el inicio a hasta la terminación del

contrato.

3.2.7 Código Orgánico Integral Penal

En el Ecuador no existen normativas específicas que rijan los servicios de

Cloud Computing, pero si existen lineamientos sustentados en la Ley de

Comercio electrónico, firmas electrónicas y mensajes de texto, al establecer

sanciones a las infracciones informáticas, llevando incluso a reformar la

normativa penal y tipificar estos delitos en el Código Orgánico Integral Penal

(2014), así:

Art. 178. Violación a la intimidad.- La persona que, sin contar con el

consentimiento o la autorización legal, acceda, intercepte, examine, retenga,

grabe, reproduzca, difunda o publique datos personales, mensajes de datos,

voz, audio y vídeo, objetos postales, información contenida en soportes

informáticos, comunicaciones privadas o reservadas de otra persona por

cualquier medio, será sancionada con pena privativa de libertad de uno a tres

años.

No son aplicables estas normas para la persona que divulgue grabaciones de

audio y vídeo en las que interviene personalmente, ni cuando se trata de

información pública de acuerdo con lo previsto en la ley. [17, p. 80]

Art. 179. Revelación de secreto.- La persona que teniendo conocimiento por

razón de su estado u oficio, empleo, profesión o arte, de un secreto cuya

divulgación pueda causar daño a otra persona y lo revele, será sancionada con

pena privativa de libertad de seis meses a un año. [17, p. 80]

Art. 180. Difusión de información de circulación restringida.- La persona

que difunda información de circulación restringida será sancionada con pena

privativa de libertad de uno a tres años. [17, p. 80]:

Es información de circulación restringida:

1. La información que está protegida expresamente con una cláusula de

reserva previamente prevista en la ley.

Page 49: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

33

2. La información producida por la Fiscalía en el marco de una investigación

previa.

3. La información acerca de las niñas, niños y adolescentes que viole sus

derechos según lo previsto en el Código Orgánico de la Niñez y

Adolescencia.

Art. 190. Apropiación fraudulenta por medios electrónicos.- La persona que

utilice fraudulentamente un sistema informático o redes electrónicas y de

telecomunicaciones para facilitar la apropiación de un bien ajeno o que procure

la transferencia no consentida de bienes, valores o derechos en perjuicio de

esta o de una tercera, en beneficio suyo o de otra persona alterando,

manipulando o modificando el funcionamiento de redes electrónicas,

programas, sistemas informáticos, telemáticos y equipos terminales de

telecomunicaciones, será sancionada con pena privativa de libertad de uno a

tres años. [17, p. 80]

La misma sanción se impondrá si la infracción se comete con inutilización de

sistemas de alarma o guarda, descubrimiento o descifrado de claves secretas

o encriptados, utilización de tarjetas magnéticas o perforadas, utilización de

controles o instrumentos de apertura a distancia, o violación de seguridades

electrónicas, informáticas u otras semejantes [17, p. 80]

Del análisis de estas disposiciones se puede determinar la sanción penal que

contempla nuestras leyes ecuatorianas cuando se violan derechos

fundamentales de las personas, que al aplicarse a la contratación de servicios

de Cloud Computing, le otorgaría seguridad jurídica a estos contratos.

Así mismo nuestro ordenamiento jurídico penal, sanciona con pena privativa

de libertad de seis meses a un año a la persona que por razones de su estado

u oficio, empleo, profesión o arte, revele un secreto que pueda dañar a otra

persona.

El Art. 180 del COIP, muy bien podría implementarse para la contratación de

servicios de Cloud Computing en el sentido de considerar información

restringida la que esté contenida en una cláusula de reserva previamente

prevista en la ley y en este caso en el contrato de prestación de servicios.

Page 50: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

34

3.2.8 Ley Orgánica de Telecomunicaciones (LOT)

En la Ley Orgánica de Telecomunicaciones (2015), se encuentran algunos

aspectos a ser considerados en la prestación de servicio Cloud Computing los

cuales se pueden apreciar en el anexo 2 al final del presente documento.

3.2.9 Análisis de la LOT (Ley Orgánica de Telecomunicaciones):

Un breve análisis de la LOT (Ley Orgánica de Telecomunicaciones), la

Constitución de la República del Ecuador y las nuevas políticas establecidas

por la Agencia de Regulación y Control de las Telecomunicaciones, sitúan en

una necesidad imperiosa de conceptualizar la calidad de los servicios de

telecomunicaciones, que responda a las verdaderas necesidades de los

usuarios/clientes y a las condiciones actuales del mercado ecuatoriano.

Como se estipula en la LOT (Ley Orgánica de Telecomunicaciones)

puntualmente en el Capítulo II, Articulo 24, punto 24 se debe considerar con

planes de contingencia para salvaguardar la integridad de la información

garantizando la continuidad del servicio de acuerdo a las regulaciones

respectivas.

También como se denota en la LOT (Ley Orgánica de Telecomunicaciones)

Título VIII, Capítulo I, Articulo 77 únicamente se podrán realizar

interceptaciones cuando exista orden expresa de la o el Juez competente, en

el marco de una investigación o por razones de seguridad pública y del Estado,

esto da al cliente seguridad al momento de confiar su información, legalmente

se encuentra amparado y puede confiar en que su información no será

interceptada sin previa orden judicial.Es el usuario en definitiva el que

determina si un servicio que presta el proveedor es bueno o malo, de ahí el

esfuerzo de las empresas por satisfacer las expectativas de los usuarios,

siendo la calidad de servicio lo que marcará la diferencia con el resto de

empresas.

3.3 Transparencia sobre las condiciones en las que el proveedor presta el

servicio

Un tema que merece ser analizado en la contratación de cloud computing es

que el proveedor al conocer las condiciones en las que presta el servicio, debe

brindar información oportuna a sus clientes respecto a la persona responsable

del tratamiento de los datos que le fueron confiados, cómo se desarrolla y

Page 51: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

35

dónde se lleva a efecto el tratamiento de los datos que proporciona el usuario,

de no ser así, la decisión del usuario podría verse limitada al no conocer la

ubicación de sus datos, los controles de acceso a la información o las medidas

de seguridad que se brindan para proteger los datos específicamente

personales.

Para este caso se sugiere que el usuario del servicio en la nube tenga la

oportunidad de inspeccionar las instalaciones físicas del proveedor del Cloud

Computing, previa notificación al proveedor.

3.3.1 Adaptación de las referencias legales analizadas al entorno Cloud

Computing

A continuación y con el afán que este estudio pueda reflejar el producto de la

investigación, se realizan las siguientes puntualizaciones.

Responsabilidad de la información

El proveedor de servicios de la nube, debe ser responsable de la integridad,

protección, conservación de la información a su cargo, pero destacando que la

responsabilidad sobre la veracidad y autenticidad de los contenidos o datos

registrados por el usuario en la nube, es exclusivo del usuario.

Confidencialidad

El proveedor del servicio de Cloud Computing debe comprometerse en

garantizar la confidencialidad de la información, haciendo uso de los datos

proporcionados por el cliente únicamente bajo los términos en los que fueron

contratados, de no ser así está expuesto a las sanciones penales que

contemplan nuestras leyes.

La obligación de respetar la confidencialidad de los datos de sus clientes, debe

ampliarse hasta el personal que maneja la información, a fin que

posteriormente no exista la excusa que no es su responsabilidad sino la de su

empleado.

Pero esta regla general tiene una excepción, que estaría implícita cuando se

trate de investigaciones que realicen las autoridades públicas competentes,

que en el caso de requerir información personal de los datos del cliente

únicamente debe concederse cuando provenga de una orden judicial, esto en

estricto apego a lo establecido en el Art. 6 de la Ley del Sistema Nacional de

Registro de Datos Públicos, el Art. 9 Ley de Comercio Electrónico, Firmas

Page 52: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

36

Electrónicas y Mensajes de Datos y en el Art 22 ,24, 76, 77, 78, 79, 80, 84 y 85

de la Ley Orgánica de Telecomunicaciones.

Seguridad de la información

El análisis de la Seguridad en Cloud Computing necesita distinguir el modelo

que se está utilizando, en base a que cada uno de ellos tiene diferentes

necesidades y elementos que supervisar, por lo tanto las consideraciones de

seguridad son diferentes para un servicio IaaS, PaaS o SaaS, lo único que es

semejante en cualquiera de los modelos es que la seguridad es compartida

entre el cliente y el proveedor de servicio, en mayor o menor grado, pero con

responsabilidades divididas.

Para garantizar un control adecuado de la seguridad en un ambiente de Cloud

Computing, el proveedor necesita apoyarse en el cumplimiento de normas y

estándares que permitan un buen manejo, control y gestión de toda la

información que el usuario coloca en sus manos.

Dichos estándares le permitirán evaluar su aptitud y calidad como proveedor

de Cloud Computing, lo cual representa su carta de presentación hacia sus

clientes, mostrándose como un proveedor con garantías en el mercado.

En la actualidad no se cuenta con un estándar que certifique específicamente

los servicios de Cloud Computing, sin embargo se puede hacer uso de los

estándares más destacados que permiten certificar el correcto manejo de la

información, entre ellos están:

SAS 70 (Statement on Auditing Standards Nº 70), es un estándar de auditoría

ampliamente reconocido, desarrollado por el AICPA (Instituto Americano de

Contadores Públicos Certificados).

Consiste en un informe sobre la estructura de control interno de la organización

que presta servicios a terceros, especialmente los que afecten la estructura de

control interno de la organización usuaria; las normas ISO 27000 son una serie

de estándares de seguridad publicados por la ISO (International Organization

for Standardization), con las mejores prácticas para el manejo de la Seguridad

de la Información.

Page 53: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

37

A partir de ellas una compañía puede implementar un SGSI (Sistema de

Gestión de Seguridad de la Información), con el propósito de minimizar el riesgo

que puedan sufrir los activos de información de dicha compañía, reduciéndose

a niveles mínimos y aceptables.

A través de la implantación de un SGSI, la ISO 27000 busca la preservación de

la confidencial, integridad y disponibilidad de la información, y de todos los

sistemas implicados en su tratamiento dentro de una determinada organización

[2].

Transferencia de datos

Otro asunto que merece una especial atención, debido a la falta de normativa

nacional al respecto, es el de conocer la ley aplicable en caso de que el

proveedor tenga que subcontratar el servicio y los datos tengan que alojarse

en otro país.

Al respecto, si el contrato de prestación de servicio se lo realiza en territorio

ecuatoriano, la ley y los jueces competentes para dirimir los conflictos sería el

del Estado Ecuatoriano.

Ahora, ¿Qué sucede si los datos que se entregue al proveedor se encuentran

alojados en un país distinto al nuestro?

De lo que se conoce y se ha analizado con frecuencia es que se podría tomar

en cuenta lo estipulado en la legislación española en el sentido de permitir la

transferencia de datos a lugares o países que cuenten con un puerto seguro o

una legislación confiable que permita proteger los datos de los clientes, caso

contrario atentaría contra elementales derechos de las personas, los cuales ya

han sido analizados en los párrafos anteriores.

Partiendo de la premisa que todo contrato es bilateral, esto es que las partes

contratantes se obligan recíprocamente, es necesario determinar cuáles son

las obligaciones entre el prestador del servicio y el contratante o usuario.

Los derechos y obligaciones de cada parte contratante, debe recogerse en el

propio contrato de prestación de servicios para que las reglas estén claras y

no ser sujeto de sorpresas al pretender imponer sanciones por incumplimiento

del contrato.

Page 54: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

38

Terminación del contrato

Nadie puede estar sujeto a nada y mucho menos en contra de su voluntad, de

tal forma que es totalmente permisible que los contratos así como inician

también terminan.

Es por ello, que se debe hacer énfasis a los términos en los cuales se da por

terminado el contrato de prestación de servicios de Cloud Computing, en el que

se debe hacer constar el tiempo que tendrá el proveedor del servicio para

entregar la información y en qué condiciones de seguridad entrega a la

empresa dicha información, para lo cual se sugiere que se firme una acta de

entrega recepción de la información para evitar inconvenientes posteriores.

Propuesta de reforma a la L.O.T

Incorporación del capítulo III al Título III de la L.O.T

CAPÍTULO III

Prestadores de servicios del Cloud Computing

Artículo 1.- Sujetos del servicio

Para efectos de la presente regulación se entiende a los prestadores del

servicio como proveedores y los contratantes como clientes o usuarios, las

partes contratantes deberán pactar la prestación de los servicios Cloud,

mediando un convenio por escrito en los que se incluirán obligatoriamente

aspectos como el tratamiento de la información, permisos o prohibiciones,

condiciones, accesos, forma y tiempo de pago, disponibilidades particulares de

la empresa proveedora hacia el cliente según las necesidades ofertantes.

Artículo 2.- Alojamiento de la información.

La información del cliente debe estar alojada en un sistema de almacenamiento

virtual, con varios puntos de acceso bajo encriptaciones personalizadas por el

cliente cuyo contenido no puede ser manejado en forma arbitraria por la

empresa contratante, sin hacer uso bajo ninguna circunstancia de la

información personal del usuario, como tampoco podrá copiar sus datos para

fines ajenos a los registros y procesos legales.

Page 55: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

39

Artículo 3.- Condiciones para la culminación del contrato de Cloud

Computing

Una vez concluido el contrato, el proveedor deberá realizar una copia de la

información y entregársela al cliente, borrando el contenido en sus servidores,

desinstalando todo dato referente al usuario; sin embargo en caso de requerir

nuevamente los servicios del cloud computing, el proveedor reinstala los datos

y gestiona la relación con el cliente organizando otra vez su información en los

servidores virtuales.

Artículo 4.- Sanciones

Las sanciones a imponerse en el caso de incumplimiento en la prestación de

servicios Cloud, se establecerán en apego al tipo y gravedad de la infracción,

conforme se describe en la Tabla 1:

Literal TIPO DE INFRACCIÓN SANCIONES

A Irrespetar a la intimidad o seguridad personal y familiar del cliente al tratar la información.

De comprobarse la participación en el cometimiento de la infracción, será sancionado civil y penalmente.

B Uso indebido de la información o datos de clientes, con fines lucrativos ajenos a los procesos contratados.

Cierre definitivo de la empresa o compañía y privación de la libertad de los involucrados en la infracción, además de las sanciones impuestas por la autoridad penal competente.

C Perdida de información; borrado parcial o total de archivos.

Indemnización al cliente de acuerdo al valor de la información perdida, la que se realizará mediante evaluación técnica del personal de telecomunicaciones y para verificar si cumple con los requisitos técnicos necesarios para continuar prestando servicios cloud-computing.

D La información no podrá ser retenida, revisada o examinada bajo ninguna circunstancia, salvo solicitud de autoridad competente o para uso exclusivo del cliente.

Una indemnización al usuario proporcional al daño ocasionado, multa que será recaudada por la empresa de Telecomunicaciones por incumplir sus políticas de contratación, sin perjuicio de la sanción penal de comprobarse su responsabilidad.

E Los datos almacenados en la nube no deben ser derivados mediante procesos ilegales o redes ilícitas que pretendan resguardo bajo el almacenamiento virtual.

Decomiso y destrucción de los bienes que se utilizaron para cometer el ilícito.

Page 56: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

40

F El usuario no debe proporcionar información fraudulenta, ni adulterada con el fin de afianzar asuntos ilegales sin importar las circunstancias o condiciones que desencadenaron tales actos.

Anulación del contrato, sin perjuicio de la sanción penal en caso de comprobarse su responsabilidad.

G Toda información almacenada debe ser archivada y contar con su respectivo respaldo, además cumplir con todas las seguridades técnicas y protecciones para impedir hackeo, copia o robo de información de sus usuarios.

Previo una investigación solicitar; intervención de la empresa por personal de Telecomunicaciones, para determinar si cumple con los lineamientos técnicos de seguridad de la información, quienes establecerán el cierre o mejoramiento de la entidad jurídica bajo tutela legal que especifique los puntos a tratar en el ámbito de seguridad-confidencialidad.

H No se puede difundir información como mensajes o archivos, a través de medios electrónicos sin la disposición del propietario, ni copia parcial o completa de ningún mensaje o correo destinado a sus contratantes, salvo disposición de autoridad judicial competente.

Indemnización al cliente afectado según el daño personal causado por la información difundida, sin perjuicio de la sanción penal a la que hubiere lugar en caso de probarse su responsabilidad.

I Si el usuario usa sistemas electrónicos y medios informáticos para apropiarse de información ajena de forma fraudulenta.

Rescisión del contrato, debiendo para ello el prestador del servicio cloud realizar una copia de sus datos y entregarlos a las autoridades pertinentes para la investigación del caso.

J Si un cliente o usuario es víctima de suplantación de identidad para manejar su información de forma fraudulenta, debido a las acciones de uno o varias organizaciones de cibernautas (hackers).

Comunicar a las autoridades pertinentes para las respectivas investigaciones y determinar los responsables del ilícito y su respectiva sanción, sin perjuicio que el prestador del servicio pueda indemnizarlo de comprobarse que la suplantación de identidad fue causada por la falta de seguridad técnica en el manejo de la información.

Tabla 1. Sanciones para quienes incumplan en la prestación de servicios

Cloud.

Page 57: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

41

3.3.2 Análisis del marco regulatorio de España

Los países desarrollados se caracterizan por tener leyes claras que benefician

al pueblo en general facilitando el desarrollo socioeconómico con mejores

prestaciones que las observadas en países en vías de desarrollo por ende se

estudia su reglamentación referente al uso de servicios Cloud Computing.

Preámbulo

Si bien en Ecuador no se había encontrado regulación expresa que garantice

la prestación de servicio de Cloud Computing, sin embargo legislaciones de

España, si cuentan con un marco regulatorio de Cloud, que difiere entre uno y

otro país, como se lo verá más adelante.

La diferenciación en el tratamiento del tema por parte de estos dos países, ha

producido que empresas de España se vean en la penosa situación de perder

a un gran número de clientes de Cloud Computing, precisamente por la falta de

confianza para la privacidad de sus datos, que lo pone en desventaja frente a

la competencia de países Europeos, donde las propias leyes salvaguardan la

información de los ciudadanos de la unión europea, haciéndose cada vez

grandes esfuerzos para que estas sean más rigurosas, donde la ley protege los

intereses de los clientes y no de las empresas proveedoras o del gobierno.

En el Estado Ecuatoriano, la injerencia del aparato gubernamental, ha

quedado en el simple análisis o estudio de una normativa de Cloud Computing,

que esté acorde a las necesidades de las exigencias de la sociedad y de las

empresas interesadas en contratar estos servicios, provocando en los clientes

del servicio de Cloud Computing un estado de inseguridad jurídica

y estancamiento en el avance vertiginoso de los tiempos modernos.

Como se lo había manifestado en líneas anteriores, Europa tiene los más altos

estándares en materia de protección de datos personales, contando para este

efecto con la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de

Datos de Carácter Personal y su Reglamento de desarrollo de la Ley Orgánica

de Protección de Datos de Carácter Personal, aprobado por el Real Decreto

1720/2007, de 21 de diciembre.

Page 58: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

42

3.3.3 Legislación Española protectora de los datos personales

En el caso español encontramos una gama de disposiciones legales que

ayudan a brindar seguridad jurídica y tutela efectiva a los derechos de las

personas, conforme lo establece el Art. 9 numeral 3 de la Constitución

Española “La Constitución garantiza el principio de legalidad, la jerarquía

normativa, la publicidad de las normas, la irretroactividad de las disposiciones

sancionadoras no favorables o restrictivas de derechos individuales, la

seguridad jurídica, la responsabilidad y la interdicción de la arbitrariedad de los

poderes públicos [18]

Por su parte el Art. 18 de la ley ibídem en sus numerales 1, 3 y 4 garantizan el

derecho al honor, a la intimidad personal y familiar y a la propia imagen, el

secreto de las comunicaciones y, en especial, de las postales, telegráficas y

telefónicas, salvo resolución judicial, la ley limitará el uso de la informática para

garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno

ejercicio de sus derechos. [18]

Es precisamente por la limitación contenida en la propia Constitución Española

a la intimidad personal, que no debe apartarse de las consideraciones legales

establecidas en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de

Datos de Carácter Personal, en la que se regula de forma específica y como

su nombre lo indica la protección de datos de carácter personal.

El Art. 3 de la Ley Orgánica 15/1999, de 13 de diciembre, define lo que debe

entenderse por datos de carácter personal así: “cualquier información

concerniente a personas físicas identificadas o identificables” [19]

Para asegurar el cumplimiento de la ley de protección de datos personales, la

Constitución Española, exige que en los estados miembros exista una

Autoridad, que actúe en forma independiente, para hacer cumplir los derechos

fundamentales de los españoles a la privacidad de sus datos, justificándose

así la presencia de la Agencia Española de Protección de Datos (AEPD), como

un organismo de control encargado de garantizar el cumplimiento de esta

normativa dentro del territorio español, entidad encargada de:

“INFORMAR sobre el contenido, los principios y las garantías del derecho

fundamental a la protección de datos regulado en la LOPD.

Page 59: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

43

AYUDAR al ciudadano a ejercitar sus derechos y a los responsables y

encargados de tratamientos a cumplir las obligaciones que establece la LOPD.

TUTELAR al ciudadano en el ejercicio de los derechos de acceso, rectificación,

cancelación y oposición cuando no han sido adecuadamente atendidos por los

responsables de los ficheros.

GARANTIZAR el derecho a la protección de datos investigando aquellas

actuaciones de los responsables o encargados de ficheros que puedan ser

contrarias a los principios y garantías contenidos en la LOPD. Impone, en su

caso, la correspondiente sanción” [20].

3.3.4 Ley de Servicios de la Sociedad de la Información y de Comercio

Electrónico

Esta ley tiene entre sus finalidades a más de la protección de la salud y

seguridad pública, incluida la salvaguarda de la defensa nacional, los intereses

del consumidor, el régimen tributario aplicable a los servicios de la sociedad de

la información, la protección de datos personales y la normativa reguladora de

defensa de la competencia.

En el Art. 19 hace referencia que “Las comunicaciones comerciales y las ofertas

promocionales se regirán, además de por la presente Ley, por su normativa

propia y la vigente en materia comercial y de publicidad.

En todo caso, será de aplicación la Ley Orgánica 15/1999, de 13 de diciembre,

de Protección de Datos de Carácter Personal, y su normativa de desarrollo, en

especial, en lo que se refiere a la obtención de datos personales, la información

a los interesados y la creación y mantenimiento de ficheros de datos

personales” [21].

En el Artículo 22 de ley ut supra, referente a los Derechos de los destinatarios

de servicios establece que: “ Los prestadores de servicios podrán utilizar

dispositivos de almacenamiento y recuperación de datos en equipos terminales

de los destinatarios, a condición de que los mismos hayan dado su

consentimiento después de que se les haya facilitado información clara y

completa sobre su utilización, en particular, sobre los fines del tratamiento de

los datos, con arreglo a lo dispuesto en la Ley Orgánica 15/1999, de 13 de

diciembre, de protección de datos de carácter personal.

Page 60: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

44

Cuando sea técnicamente posible y eficaz, el consentimiento del destinatario

para aceptar el tratamiento de los datos podrá facilitarse mediante el uso de los

parámetros adecuados del navegador o de otras aplicaciones” [21].

Código Penal

Al respecto la Ley Orgánica 5/2010, de 22 de junio del Código Penal, en el

Título X y según los datos en la Tabla 2 se establecen las sanciones para el

caso de utilizarse información que viole la intimidad personal, el derecho a la

propia imagen y la inviolabilidad del domicilio, puntualizados en los Arts. 197 y

264.

Infracción Procedimiento Sanción

Descubrir

secretos y

vulnerar la

intimidad de otro

Se apodere de sus papeles, cartas, mensajes de

correo electrónico o cualesquiera otros

documentos o efectos personales, intercepte sus

telecomunicaciones o utilice artificios técnicos de

escucha, transmisión, grabación o reproducción

del sonido o de la imagen, o de cualquier otra

señal de comunicación,

Prisión de 1

a 4 años

Apoderarse, utilizar o modificar, datos reservados

de carácter personal o familiar de otro que se

hallen registrados en ficheros o soportes

informáticos, electrónicos o telemáticos, o en

cualquier otro tipo de archivo o registro público o

privado

Prisión de 1

a 4 años

Difundir, revelar o ceder a terceros los datos o

hechos descubiertos o las imágenes captadas a

que se refieren los números anteriores

Prisión de 2

a 5 años

Tabla 2. Sanciones para quienes violen la Intimidad Personal [22]

Estas penas pueden aumentar cuando:

● Los delitos se cometen por personas encargadas o responsables de los

ficheros, soportes informáticos, electrónicos o telemáticos, archivos o registros

o cuando se afecten a datos de carácter personal que revelen la ideología,

religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un

Page 61: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

45

menor de edad o una persona con discapacidad necesitada de especial

protección,

● Los hechos se realizan con fines lucrativos.

● Los hechos hubieran sido cometidos por el cónyuge o por persona que esté o

haya estado unida a él por análoga relación de afectividad, aun sin convivencia,

la víctima fuera menor de edad o una persona con discapacidad necesitada de

especial protección, o los hechos se hubieran cometido con una finalidad

lucrativa. [22]

Art. 264 Código Penal.- “ El que por cualquier medio, sin autorización y de

manera grave borrase, dañase, deteriorase, alterase, suprimiese o hiciese

inaccesibles datos informáticos, programas informáticos o documentos

electrónicos ajenos, cuando el resultado producido fuera grave, será castigado

con la pena de prisión de seis meses a tres años.

2. Se impondrá una pena de prisión de dos a cinco años y multa del tanto al

décuplo del perjuicio ocasionado, cuando en las conductas descritas concurra

alguna de las siguientes circunstancias:

1. ª Se hubiese cometido en el marco de una organización criminal.

2. ª Haya ocasionado daños de especial gravedad o afectado a un

número elevado de sistemas informáticos.

3. ª El hecho hubiere perjudicado gravemente el funcionamiento de servicios

públicos esenciales o la provisión de bienes de primera necesidad.

4. ª Los hechos hayan afectado al sistema informático de una infraestructura

crítica o se hubiera creado una situación de peligro grave para la seguridad del

Estado, de la Unión Europea o de un Estado Miembro de la Unión Europea.

A estos efectos se considerará infraestructura crítica un elemento, sistema o

parte de este que sea esencial para el mantenimiento de funciones vitales de

la sociedad, la salud, la seguridad, la protección y el bienestar económico y

social de la población cuya perturbación o destrucción tendría un impacto

significativo al no poder mantener sus funciones.

5. ª El delito se haya cometido utilizando alguno de los medios a que se refiere

el artículo 264 ter.

Page 62: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

46

Si los hechos hubieran resultado de extrema gravedad, podrá imponerse la

pena superior en grado.

1. Las penas previstas en los apartados anteriores se impondrán, en sus

respectivos casos, en su mitad superior, cuando los hechos se hubieran

cometido mediante la utilización ilícita de datos personales de otra persona

para facilitarse el acceso al sistema informático o para ganarse la confianza de

un tercero. [22]

3.3.5 La transferencia de datos según la legislación española

En este tema se abordará la diferencia existente entre la cesión de datos y

transferencia de los mismos desde el Estado Español a otros países.

Debe entenderse como cesión de datos, cuando la información se transfiere

hacia uno de los países de España o Unión Europea y para ello no se necesita

de autorización de la Agencia Española de Protección de datos.

La transferencia de datos procede cuando la información se la va a transferir a

un país distinto de la Unión Europea, para lo cual debe distinguirse dos

aspectos:

Si la transferencia internacional de datos se la realiza a países que brinden un

adecuado nivel de protección de los datos, no es necesaria la autorización a la

Agencia Española de Protección de datos, pero si la transferencia de datos es

para aquellos países donde no existen condiciones de seguridad de los datos,

se necesita notificar, solicitar y esperar la autorización del Director de la AGPD.

3.4 Países con un nivel adecuado de protección

Según AGPD hasta la fecha los países con nivel adecuado de protección son

los siguientes:

● Suiza. Decisión 2000/518/CE de la Comisión, de 26 de julio de 2000

● Canadá. Decisión 2002/2/CE de la Comisión, de 20 de diciembre de 2001,

respecto de las entidades sujetas al ámbito de aplicación de la ley canadiense

de protección de datos

● Argentina. Decisión 2003/490/CE de la Comisión, de 30 de junio de 2003

● Guernsey. Decisión 2003/821/CE de la Comisión, de 21 de noviembre de 2003

● Isla de Man. Decisión 2004/411/CE de la Comisión, de 28 de abril de 2004

Page 63: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

47

● Jersey. Decisión 2008/393/CE de la Comisión, de 8 de mayo 2008

● Islas Feroe. Decisión 2010/146/UE de la Comisión, de 5 de marzo de 2010

● Andorra. Decisión 2010/625/UE de la Comisión, de 19 de octubre de 2010

● Israel. Decisión 2011/61/UE de la Comisión, de 31 de enero de 2011

● Uruguay. Decisión 2012/484/UE de la Comisión, de 21 de agosto de 2012

● Nueva Zelanda. Decisión 2013/65/UE de la Comisión, de 19 de diciembre de

2012 [23].

3.5 Entidades que ofrecen garantías adecuadas para la protección de datos

(Puerto Seguro)

Se considera que ofrecen garantías adecuadas las entidades estadounidenses

adheridas a los principios de Puerto Seguro (safe harbor), de conformidad con la

Decisión 2000/520/CE de la Comisión de 26 de julio de 2000.

Precisamente con la finalidad de conciliar la protección de datos de sus

ciudadanos entre los países de la Unión Europea y Estados Unidos, aparece en

el escenario internacional el Acuerdo de Puerto Seguro UE-EE.UU.,en virtud del

cual la transferencia de datos de carácter personal de miembros de la Unión

Europea será posible únicamente hacia países que cumplan con la normativa de

directiva de la Comisión Europea sobre protección de datos que entró en vigor en

octubre de 1998, esto es con la Ley Orgánica de Protección de Datos Personales.

Lo expresado por dicha ley significa que si los datos personales de un ciudadano

español va a transferirse a otro país debe notificarse al Director de la Agencia de

protección de Datos y éste su vez la concederá siempre y cuando los datos a

transferirse se lo haga a países que cuenten con un puerto seguro o un nivel de

protección equiparable al de la Unión Europea.

Page 64: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

48

CAPÍTULO 4

4. ANÁLISIS COMERCIAL DE CLOUD COMPUTING

PARA LA PROVINCIA DE EL ORO

Las PYMES requieren del uso de los servicios Cloud para desarrollarse y para marcar

tendencia en ello se debe exponer los criterios que implican la comercialización de

dichos servicios delimitando al medio socioeconómico de la Provincia de El Oro.

4.1 Estudio de mercado para la implementación de servicios de Cloud

Computing en las PYMES de la Provincia De El Oro - Ecuador

Para comercializar un producto o servicio es necesario demostrar que existe la

oferta-demanda; así como anticipar las potencialidades de los servicios,

expansiones del mercado, denotar los benéficos o vulnerabilidad que ocasiona su

uso a nivel local y nacional.

4.1.1 Estudio de mercado de los servicios de Cloud Computing

Uno de los nuevos retos que aplica este servicio de Cloud Computing consiste

en ser el motor de progreso en los servicios de tecnologías y de gran

importancia para las PYMES, debido a que este es su mercado estratégico

internacionalmente. Según estudios realizados por la consultora española IDC,

se propone presentar el seguimiento de la adopción del Cloud Computing en

Latinoamérica, hasta el momento este servicio ha crecido motivado por las

acciones desde la oferta para así difundir sus ventajas [24]

La presente investigación de mercado se realizará mediante encuestas a una

muestra tomada del listado de empresas PYMES, de la SUPERCIAS

(Superintendencia de Compañías), que es un organismo técnico con

autonomía administrativa y económica, que vigila y controla a organización,

actividades, funcionamiento, disolución y liquidación de las compañías que

están establecidas en la ley.

El objetivo de la investigación es conocer el nivel de conocimiento actual de los

servicios del Cloud Computing así como: el uso actual, necesidades y la

predisposición de los potenciales clientes al uso de los servicios del Cloud

Computing. [25]

Page 65: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

49

4.1.2 Metodología de la investigación de mercado

Para el desarrollo del estudio de mercado se utilizó la investigación descriptiva

ya que mediante este método se busca describir la situación actual de mercado,

para así establecer el potencial de mercado ante la oferta de los servicios que

brinda el Cloud Computing.

Para la recopilación de datos, se realizaron encuestas, y para elegir la

segmentación de mercado se utilizará el muestreo probabilístico, mediante la

elección de empresas de manera aleatoria simple, tomando la muestra a través

de la base de datos proporcionada por la Superintendencia de Compañías,

Valores y Seguros en la que constan 462 empresas Pymes de Machala - Pasaje

en el año 2015.

Población

Para realizar esta investigación se considera como población, las empresas

controladas por la Superintendencia de Compañías, Valores y Seguros, en la

cual constan 462 empresas en el año 2015.

Muestra

Para establecer la muestra se utilizara la siguiente formula:

𝑛 =𝑍2 ∗ 𝑁 ∗ 𝑝 ∗ 𝑞

𝐸2(N − 1) + 𝑍2 ∗ p ∗ q

𝑍 = 𝑁𝑖𝑣𝑒𝑙 𝑑𝑒 𝑐𝑜𝑛𝑓𝑖𝑎𝑛𝑧𝑎 (90% 𝑒𝑠 𝑖𝑔𝑢𝑎𝑙 𝑎: 1.65)

𝑁 = 𝑇𝑎𝑚𝑎ñ𝑜 𝑑𝑒 𝑙𝑎 𝑝𝑜𝑏𝑙𝑎𝑐𝑖ó𝑛

𝑛 = 𝑇𝑎𝑚𝑎ñ𝑜 𝑑𝑒 𝑙𝑎 𝑚𝑢𝑒𝑠𝑡𝑟𝑎

𝑝 = 𝑃𝑟𝑜𝑏𝑎𝑏𝑖𝑙𝑖𝑑𝑎𝑑 𝑑𝑒 é𝑥𝑖𝑡𝑜 (50%)

𝑞 = 𝑃𝑟𝑜𝑏𝑎𝑏𝑖𝑙𝑖𝑑𝑎𝑑 𝑑𝑒 𝑓𝑟𝑎𝑐𝑎𝑠𝑜 (50%)

𝐸 = 𝑒𝑟𝑟𝑜𝑟 𝑚á𝑥𝑖𝑚𝑜 (5%)

Se considera para esta investigación un porcentaje de confiabilidad del 90%,

un error máximo de 5% y con el 50% de probabilidad de éxito y fracaso.

(4.1)

Page 66: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

50

𝑛 =1.652 ∗ 462 ∗ 0.50 ∗ 0.50

0.052(462 − 1) + 1.652 ∗ 0.50 ∗ 0.50

𝒏 = 𝟏𝟕𝟐 𝑬𝒎𝒑𝒓𝒆𝒔𝒂𝒔

Generándonos una muestra 172 empresas que representa un 37% de las

empresas controladas por la Superintendencia de Compañías, Valores y

Seguros.

Modelo de Encuesta

Algunas de las preguntas que no tienen relación con el uso del Cloud

Computing sirven como fuente de información para el análisis de la

implementación de estrategias de acceso a servicios del Cloud Computing.

Hipótesis: ¿Se usan los servicios del Cloud Computing en las PYMES de la

Provincia de El Oro?

Los detalles que modelan la encuesta realizada se observan al final de los

documentos nominados en el anexo 3.

4.2 Tabulación, Representación y análisis de resultados

A continuación se analizaran los resultados obtenidos, mediante gráficos

estadísticos de cada una de las preguntas realizadas en la encuesta a las 172

empresas Pymes seleccionadas de la Superintendencia de Compañías, Valores

y Seguros.

La nómina de las empresas encuestadas se encuentra detallada en el anexo 4.

(4.2)

Page 67: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

51

4.3 Resultados obtenidos y análisis estadístico de la encuesta

Para el análisis de la hipótesis principal se elaboraron las siguientes preguntas y

a continuación se muestran los resultados obtenidos}

Pregunta 4: Disponen de un servidor web, los resultados obtenidos fueron:

VARIABLES FRECUENCIA PORCENTAJE

SI 98 57

NO 46 27

NO APLICA 28 16

TOTAL 172 100

Tabla 3. Resultados Pregunta 4

Figura 4. 1 Representación Resultados Pregunta 4

Como se puede observar, de las encuestas realizadas, el 57% es decir, 98

empresas controladas por la Superintendencia de Compañías, Valores y Seguros,

indicaron que disponen de un servidor web, el 27% no tienen servidor web,

mientras que el 16% no aplica.

57%27%

16%

4. DISPONEN DE UN SERVIDOR WEB

SI

NO

NO APLICA

Page 68: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

52

PREGUNTA 5: Analizan periódicamente la información acumulada en bases

de datos sobre sus clientes para generar promociones y ofertas a grupos de

clientes, los resultados obtenidos fueron:

Variables Frecuencia Porcentaje

SI 84 49

NO 61 35

NO APLICA 27 16

TOTAL 172 100

Tabla 4. Resultados Pregunta 5

Figura 4. 2 Representación Resultados Pregunta 5

En el gráfico se aprecia que el 49% de las empresas analizan la información en

base de datos sobre sus clientes para ofrecerles promociones y ofertas, el 35%

no lo realiza, y el 16% no lo aplican.

49%35%

16%

5.-Analizan periódicamente la información acumulada en bases de

datos sobre sus clientes para generar promociones y ofertas a grupos de

clientes.

SI

NO

NO APLICA

Page 69: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

53

PREGUNTA 6: Cuentan con un software externo diferente al software

informático de la empresa, que emite automáticamente las facturas en el

momento de la venta, a partir de la información almacenada sobre sus

productos y clientes, los resultados obtenidos fueron:

VARIABLES FRECUENCIA PORCENTAJE

SI 69 40

NO 66 38

NO APLICA 37 22

TOTAL 172 100

Tabla 5. Resultados Pregunta 6

Figura 4. 3 Representación Resultados Pregunta 6

De los resultados obtenidos en las encuestas se determinó que el 40% de las

empresas cuentan con un software informático para emitir facturas de ventas

con la información almacenada de productos y clientes, mientras que el 38%

no cuentan con este software, y el 22% no lo aplican.

40%

38%

22%

6.-Cuentan con un software externodiferente al software informático de laempresa, que emite automáticamentelas facturas en el momento de la venta,a partir de la información almacenadasobre sus productos y clientes.

SI

NO

NO APLICA

Page 70: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

54

PREGUNTA 8: Disponen de bases de datos centralizadas de clientes, que

permiten compartir la misma información en toda la organización, los

resultados fueron:

VARIABLES FRECUENCIA PORCENTAJE

SI 84 49

NO 56 33

NO APLICA 32 19

TOTAL 172 100

Tabla 6. Resultados Pregunta 8

Figura 4. 4 Representación Resultados Pregunta 8

De las empresas encuestadas, el 49% disponen de una base de datos

centralizada que permite compartir la información dentro de la misma, el 32%

no cuentan con este tipo de bases de datos y el 19% no lo aplican en las

empresas.

49%

32%

19%

8.-Disponen de bases de datos centralizadas de clientes, que permiten

compartir la misma información en toda la organización.

SI

NO

NO APLICA

Page 71: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

55

PREGUNTA 14: Disponen de estaciones de trabajos virtuales, los resultados

fueron:

VARIABLES FRECUENCIA PORCENTAJE

SI 25 15

NO 87 51

NO APLICA 60 35

TOTAL 172 100

Tabla 7. Resultados Pregunta 14

Figura 4. 5 Representación Resultados Pregunta 14

De los resultados obtenidos se determinó que el 14% de las empresas

disponen de estaciones de trabajos virtuales, el 51% no lo tienen y el

35% no aplican las estaciones de trabajos virtuales.

14%

51%

35%

14.-Disponen de estaciones de trabajos virtuales.

SI

NO

NO APLICA

Page 72: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

56

PREGUNTA 17: Pueden acceder a los sistemas de información (contable, de

ventas, etc.) desde una red interna, los resultados obtenidos fueron:

VARIABLES FRECUENCIA PORCENTAJE

SI 137 80

NO 19 11

NO APLICA 16 9

TOTAL 172 100

Tabla 8. Resultados Pregunta 17

Figura 4. 6 Representación Resultados Pregunta 17

De los resultados obtenidos en las encuesta se determinó que el 80% de las

empresas pueden acceder a los sistemas de información desde una red

interna, el 11% no tienen acceso a este tipo de sistemas información, mientras

que el 9% no lo aplican.

80%

11%9%

17.-Pueden acceder a los sistemas de información (contable, de ventas, etc.)

desde una red interna

SI

NO

NO APLICA

Page 73: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

57

PREGUNTA 18: Pueden acceder a su red interna desde fuera de la empresa,

lo resultados fueron:

VARIABLES FRECUENCIA PORCENTAJE

SI 64 37

NO 65 38

NO APLICA 43 25

TOTAL 172 100

Tabla 9. Resultados Pregunta 18

Figura 4. 7 Representación Resultados Pregunta 18

En el gráfico se puede observar que de las empresas encuestadas el 37%

pueden acceder a la red interna desde el exterior de la misma, el 38% no lo

puede realizar, y el 25% no lo aplican.

37%

38%

25%

18.-Pueden acceder a su red interna desde fuera de la empresa

SI

NO

NO APLICA

Page 74: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

58

PREGUNTA 19: Dispone de herramientas de colaboración basadas en las

nuevas TICS (videoconferencias, reuniones a través del internet), los

resultados obtenidos fueron:

VARIABLES FRECUENCIA PORCENTAJE

SI 61 35

NO 71 41

NO APLICA 40 23

TOTAL 172 100

Tabla 10. Resultados Pregunta 19

Figura 4. 8 Representación Resultados Pregunta 19

Como se puede observar en el gráfico, el 36% de las empresas disponen de

herramientas basadas en las TICS, EL 41% no utilizan las herramientas Tics,

mientras que el 23% de las empresas no lo aplican.

36%

41%

23%

19.-Dispone de herramientas de colaboración basadas en las nuevas TICs (videoconferencias, reuniones a través

del internet).

SI

NO

NO APLICA

Page 75: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

59

PREGUNTA 20: Intercambian información con los bancos en formato

electrónico, los resultados fueron los siguientes:

VARIABLES FRECUENCIA PORCENTAJE

SI 113 66

NO 41 24

NO APLICA 18 10

TOTAL 172 100

Tabla 11. Resultados Pregunta 20

Figura 4. 9 Representación Resultados Pregunta 20

De los resultados obtenidos el 66% de las empresas intercambian información

con los bancos en formato electrónico, el 24% no lo realiza, y el 10% no lo

aplican en las mismas.

66%

24%

10%

20.-Intercambian información con los bancos en formato electrónico

SI

NO

NO APLICA

Page 76: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

60

PREGUNTA 21: Cuentan con aplicaciones que permiten introducir

automáticamente la información de las operaciones bancarias, los resultados

obtenidos fueron los siguientes:

VARIABLES FRECUENCIA PORCENTAJE

SI 92 53

NO 57 33

NO APLICA 23 13

TOTAL 172 100

Tabla 12. Resultados Pregunta 21

Figura 4. 10 Representación Resultados Pregunta 21

De las empresas encuestadas, el 54% de ellas cuentan con aplicaciones que

permiten introducir las operaciones bancarias, el 33% no tiene este tipo de

aplicación, mientras que el 13% no aplican este tipo de aplicaciones.

54%33%

13%

21.-Cuentan con aplicaciones que permiten introducir automáticamente

la información de las operaciones bancarias.

SI

NO

NO APLICA

Page 77: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

61

PREGUNTA 22: Los datos de los sistemas informáticos de las diferentes áreas

(ventas, compras, almacén, etc.) convergen en un sistema centralizado, los

resultados obtenidos fueron:

VARIABLES FRECUENCIA PORCENTAJE

SI 122 71

NO 32 19

NO APLICA 18 10

TOTAL 172 100

Tabla 13. Resultados Pregunta 22

Figura 4. 11 Representación Resultados Pregunta 22

En el gráfico podemos observar que el 71% de las empresas sus datos de los

sistemas informáticos se concentran en un sistema centralizado, e 19% no lo

tienen y el 10% de las empresas no lo aplican.

71%

19%

10%

22.-Los datos de los sistemas informáticos de las diferentes áreas

(ventas, compras, almacén, etc) convergen en un sistema centralizado.

SI

NO

NO APLICA

Page 78: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

62

PREGUNTA 23: Cuentan con un Centro de Datos, los resultados obtenidos

fueron los siguientes:

VARIABLES FRECUENCIA PORCENTAJE

SI 133 77

NO 21 12

NO APLICA 18 10

TOTAL 172 100

Tabla 14. Resultados Pregunta 23

Figura 4. 12 Representación Resultados Pregunta 23

Como se observa en el gráfico, el 77% de las empresas encuestadas cuentan

con un centro de datos, el 12% no lo tienen, mientras que el 11% de las mismas

no lo aplican.

77%

12%11%

23.-Cuentan con un Centro de Datos

SI

NO

NO APLICA

Page 79: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

63

PREGUNTA 24: El presupuesto de compra de tecnología fue lo esperado

dentro del presupuesto anual, los resultados fueron:

Variables Frecuencia Porcentaje

SI 91 53

NO 54 31

NO APLICA 27 16

TOTAL 172 100

Tabla 15. Resultados Pregunta 24

Figura 4. 13 Representación Resultados Pregunta 24

De los resultados obtenidos el 53% de las empresas el presupuesto de compra

de tecnología fue lo esperando de forma anual en las empresas, el 31% de las

mismas no tuvieron el presupuesto esperando en la compra de tecnología y el

16% no lo aplico.

53%31%

16%

24.-El presupuesto de compra de tecnología fue lo esperado dentro del

presupuesto anual.

SI

NO

NO APLICA

Page 80: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

64

PREGUNTA 25: Tienen conocimiento del modelo de servicio Cloud Computing,

los resultados de las encuestas fueron los siguientes:

VARIABLES FRECUENCIA PORCENTAJE

SI 25 15

NO 84 49

NO APLICA 63 37

TOTAL 172 100

Tabla 16. Resultados Pregunta 25

Figura 4. 14 Representación Resultados Pregunta 25

De las empresas encuestadas se puede determinar que solo el 14% tienen

conocimiento del modelo de servicio Cloud Computing, el 49% no conocen

nada acerca de este servicio y el 37% de las empresas no lo aplican

14%

49%

37%

25.-Tienen conocimiento del modelo de servicio Cloud Computing.

SI

NO

NO APLICA

Page 81: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

65

PREGUNTA 26: Cuentan con el servicio de Cloud Computing en su empresa,

los resultados de las encuestas fueron los siguientes:

VARIABLES FRECUENCIA PORCENTAJE

SI 14 8

NO 89 52

NO APLICA 69 40

TOTAL 172 100

Tabla 17. Resultados Pregunta 26

Figura 4. 15 Representación Resultados Pregunta 26

El 8% de ellas cuentan con el servicio, el 52% no lo utilizan, y el 40% consideran

que no aplica en sus empresas.

8%

52%

40%

26.-Cuentan con el servicio de Cloud Computing en su empresa.

SI

NO

NO APLICA

Page 82: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

66

PREGUNTA 27: Tienen planificado migrar sus servicios a un ambiente de

Cloud Computing, los resultados fueron los siguientes:

VARIABLES FRECUENCIA PORCENTAJE

SI 32 18

NO 70 41

NO APLICA 70 41

TOTAL 172 100

Tabla 18. Resultados Pregunta 27

Figura 4. 16 Representación Resultados Pregunta 27

De las empresas encuestadas, solo el 18% es decir 32 empresas tienen

planificado migrar a los servicios de Cloud Computing, el 41% (70empresas)

no van a migar, y el 41% (70 empresas) consideran que no aplica este servicio

en las empresas.

18%

41%

41%

27.-Tienen planificado migrar sus servicios a un ambiente de Cloud

Computing.

SI

NO

NO APLICA

Page 83: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

67

PREGUNTA 28: Se requiere implementar infraestructura como servicio (IaaS)

en la empresa, los resultados obtenidos fueron:

VARIABLES FRECUENCIA PORCENTAJE

SI 38 22

NO 61 35

NO APLICA 73 42

TOTAL 172 100

Tabla 19.Resultados Pregunta 28

Figura 4. 17 Representación Resultados Pregunta 28

De las empresas encuestadas se puede determinar que solo el 22% es decir

38 empresas requieren implementar infraestructura como servicio (IaaS), el

36% que corresponde a 61 empresas no requieren implementar, y el 42% es

decir 73 empresas no aplican esta tipo de infraestructura.

22%

36%

42%

28.-Se requiere implementar infraestructura como servicio (IaaS) en

la empresa.

SI

NO

NO APLICA

Page 84: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

68

PREGUNTA 29: Se requiere implementar software como servicio (SaaS) en la

empresa, los resultados obtenidos son los siguientes:

VARIABLES FRECUENCIA PORCENTAJE

SI 37 22

NO 62 36

NO APLICA 73 42

TOTAL 172 100

Tabla 20. Resultados Pregunta 29

Figura 4. 18 Representación Resultados Pregunta 29

En el gráfico podemos observar, que de las empresas encuestadas solo el

22% es decir 37 empresas requieren implementar software como servicio

(SaaS), el 36% que corresponde a 62 empresas no requieren implementar, y

el 42% es decir 73 empresas no aplican esta tipo de infraestructura.

22%

36%

42%

29.-Se requiere implementar software como servicio (SaaS) en la empresa.

SI

NO

NO APLICA

Page 85: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

69

PREGUNTA 30: Se requiere implementar plataforma como servicio (PaaS) en

la empresa, los resultados obtenidos son los siguientes:

VARIABLES FRECUENCIA PORCENTAJE

SI 35 20

NO 63 37

NO APLICA 74 43

TOTAL 172 100

Tabla 21. Resultados Pregunta 30

Figura 4. 19 Representación Resultados Pregunta 30

De las empresas encuestadas solo el 20% es decir 35 empresas requieren

implementar plataforma como servicio (PaaS), el 37% que corresponde a 63

empresas no requieren implementar, y el 43% es decir 74 empresas no aplican

esta tipo de infraestructura.

20%

37%

43%

30.-Se requiere implementar plataforma como servicio (PaaS) en la empresa.

SI

NO

NO APLICA

Page 86: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

70

4.3.1 Observación

Algunas de las preguntas que no tienen relación con el uso del Cloud

Computing sirven como fuente de información para el análisis de la

implementación de estrategias de acceso a servicios del Cloud Computing.

4.3.2 Prueba de hipótesis

Es muy importante identificar el nivel de aceptación del Cloud Computing en

las Pymes de la Ciudad de Machala-Pasaje, por tal razón se procedió con la

elaboración de la siguiente hipótesis: ¿Se usan los servicios del Cloud

Computing en las PYMES de la Provincia de El Oro?

Los resultados obtenidos muestran que un 8% representado por 14 empresas

usan los servicios del Cloud Computing, mientras que el 52% de las mismas no

usan este servicio que representa 89 de las empresas encuestadas y el 40%

es decir 69 de las empresas no aplican este servicio.

4.3.3 Hipótesis

¿Se usan los servicios del Cloud Computing en las PYMES de la Provincia de

El Oro?

PASO 1. Determinar la hipótesis Nula "Ho" y Alternativa "Ha"

Ho: No se usan los servicios del Cloud Computing en las PYMES de la Provincia de El Oro.

Ha: Se usan los servicios del Cloud Computing en las PYMES de la Provincia de El Oro.

PASO 2. Aceptar o Rechazar la hipótesis nula

Existe suficiente evidencia estadística para aceptar la hipótesis nula (Ho) y

rechazar la hipótesis alternativa (H1), debido a que solo el 8% de las empresas

encuestadas de Machala y Pasaje usan los servicios del Cloud Computing. Un

referente para establecer el valor ideal para el uso empresarial de los servicios

del Cloud Computing es utilizar el informe OECD Digital Economy Outlook 2015

[26]: la difusión de la computación en la nube en las empresas se ha acelerado

en los últimos años: en 2014, más del 22 % de las empresas utiliza los servicios

de computación en nube.

Esta proporción varía en más del 50% en Finlandia, hasta un 6% en Polonia.

Page 87: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

71

En la figura 4.20 se observa las empresas que utilizan los servicios del Cloud

Computing.

Figura 4. 20 Las empresas que utilizan los servicios de computación en la nube por tamaño en el 2014. [26]

4.4 Análisis del conocimiento actual del uso de los servicios de Cloud

Computing en las ciudades de Machala – Pasaje.-

Luego de la realización de las encuestas, y cumpliendo con el objetivo de conocer

el rango de conocimiento y uso del Cloud Computing de las PYMES de la provincia

de El Oro, se pudo determinar:

En la pregunta 25 de la encuesta el 49% de las empresas no tienen conocimiento

de los servicios que ofrece el Cloud Computing, por falta de discernimiento del uso

de nuevas tecnologías, así mismo observamos que el 15% de la empresas conoce

este servicio y por medio de la pregunta 26 observamos que solo un 8% usan este

servicio dentro de las empresas, mientras que un 52% indican que no usan los

servicios del Cloud; los factores primordiales son por la falta de conocimiento, y la

poca oferta de estos servicios dentro del mercado de la Provincia de El Oro,

además se destaca que un 40% de los encuestados no aplican este servicio del

Cloud Computing en sus empresas.

Para conocer el grado de aceptación que tendría este servicio se formuló la

pregunta 27, resultando que el 18% estaría dispuesto a migrar sus servicios a un

ambiente del Cloud Computing en sus empresas.

Concluyendo que existe una demanda, y en el caso de la oferta, esta tendría una

aceptación de las empresas por los servicios del Cloud Computing.

Page 88: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

72

4.4.1 Proyección de la demanda

Los servicios del Cloud Computing son considerados como una tecnología de

tendencia mundial, algunas de las características tecnológicas del Cloud

Computing son las siguientes: dispone de un alto grado de automatización, el

acceso y la administración se realizan por medio de una red (infraestructura

colad), las actividades son gestionadas desde ubicaciones centrales, en lugar

de ser realizadas en la sede de cada cliente permitiendo a los clientes el acceso

remoto a las aplicaciones mediante la web, emplea una virtualización avanzada

y se integra en una red de mayor ámbito con mayor software de comunicación.

Mediante la investigación y con los datos obtenidos se pudo tener un panorama

general, que indican la demanda insatisfecha existente, también se constató

los servicio de los cuales los clientes están familiarizados y por ende facilitan la

oferta futura de los mismo.

Como los potenciales clientes son de pequeñas y medianas empresas Pymes,

suscritas en la SUPERCIAS, y son aquellas que cumplen con las siguientes

características: activos son inferiores a $ 4´000.000.00 USD, ventas brutas

sean inferiores a $ 5´000.000.00 USD, que cuenten con menos de 200

trabajadores y que no lleven contabilidad pública.

Los precios del servicio de Cloud Computing son muy importantes, para la toma

de decisiones del cliente y así poder implementar o no este servicio en sus

empresas, pero compensando este indicador está uno de los servicios que

ofrece el Cloud Computing, como la distribución de aplicaciones a través de

Internet mediante un navegador web, debido a que se descarta la necesidad

de grandes inversiones de activos fijos e intangibles, permitiendo al cliente

abastecerse de servicios en forma flexible, con una capacidad de computación

bajo demanda, lo que reduce drásticamente los costos. [27]

El análisis de la pregunta 25 nos permite observar que solo existe un 15% de

encuestados que conocen el tema de Cloud Computing, mientras que el resto

de las empresas indican que el motivo por el cual no se ha considerado el uso

de este servicio es: la falta de conocimiento en este tema.

La poca oferta de este servicio en el mercado, es lo que provoca que las Pymes

no estén dispuestas a migrar a un servicio de ambiente de Cloud y que no

apliquen a este tipo de servicios, por lo cual se puede considerar como factores

a eliminar alguna oferta futura.

Page 89: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

73

4.4.2 Análisis de la oferta

Las TI (Tecnologías de la información) han transformado modelos

empresariales, abriendo posibilidades de simplificar el negocio y aumentar las

ventas, pero para lograr el desarrollo de estas ideas se necesita aplicaciones

empresariales, redes, recursos, servidores, ancho de banda, almacenamiento,

software y un equipo de especialistas para instalar, configurar y ejecutar.

En la figura 4.21 se muestra que el Cloud Computing es un modelo que ofrece

sus servicios y permite a los usuarios acceder a ellos a través de una red.

Figura 4. 21 Cloud Computing. [3]

La era digital ha llevado a que los negocios de hoy en día sean digitales, las

PYMES de la Provincia de El Oro deben de saltar la barrera de la innovación

tecnológica.

Cloud Computing facilita la velocidad de salida al mercado y permite conducir

con agilidad el negocio.

Las ventajas de pago de las aplicaciones en Cloud Computing también son

diferentes, paga por aplicación que se centra en el uso según el rendimiento de

las PYMES. Existe diversidad de formas de pago, la principal característica de

los modelos de Cloud Computing es que el cliente no tiene que adquirir ningún

producto que requerirá mantenimiento y actualizaciones sino que obtendrá una

subscripción a los servicios específicos adquiridos.

4.4.3 Cloud Computing entrega a los usuarios diferentes modelos de negocios:

Servicio bajo demanda, este modelo de servicio se ajusta a la necesidad del

cliente. Pueden acceder a servicios como almacenamiento y servidores de red,

el tiempo de uso y el volumen de tráfico entre otros.

Page 90: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

74

Al requerir el usuario alto tráfico en la red por algunos periodos de tiempo como

podría ser el caso de los servicios requeridos para encuestas, votaciones o

censos, no tendrán que invertir en un servicio permanente que requiere de altos

costos.

Elasticidad y escabilidad, al requerir el cliente una parte del servicio y luego

hacer uso de su totalidad, Cloud Computing permite al usuario la utilización de

una parte de la aplicación en un momento dado y luego acceder a la totalidad

de esta, haciendo entrega de servicios de manera elástica y proporcionando

alta estabilidad en algunos casos de forma automática.

Supervisión del servicio, este modelo de servicio permite controlar el uso de

recursos puede ser monitoreado, controlado y notificado, cloud computing

garantiza la transparencia tanto para el proveedor como para el cliente.

Cada vez más las PYMES han reconocido los beneficios de cloud computing,

y reconocen la necesidad de encontrar métodos eficaces para simplificar sus

procesos de backup. Las PYMES buscan un modelo que permita implementar

sus recursos de forma fiable, sostenible y de fácil acceso según sea la

necesidad.

Cloud computing brinda tres modelos de implementación, que difieren en el tipo

de aplicación y el nivel de acceso a los servidores requeridos por el cliente.

Nube privada, permite que la infraestructura de cloud computing sea operado

por una organización o por un tercero.

Nube pública, la infraestructura de cloud computing está disponible para el

público en general, y sus propietarios son una organización que provee los

servicios de cloud computing.

Nube comunitaria, la infraestrucrura de cloud computing es compartida por

varias organizaciones.

Nube híbrida, la infraestructura se compone de dos o más nubes, que teniendo

una única estructura permanecen unidas por estandares o tecnologías [28].

Page 91: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

75

4.4.4 Análisis de proveedores de Cloud Computing en el Ecuador

En la actualidad en Ecuador son escasas las empresas que dan el servicio de

Cloud Computing, debido a la alta concentración de PYMES en las dos

ciudades principales como Quito y Guayaquil las empresas proveedores de

este servicio han apostado por brindar y ofertar en estas ciudades.

En la tabla 22 se describe algunos proveedores de Cloud Computing

especificando el servicio, modelo y la descripción de mismo.

Page 92: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

76

Tabla 22. Proveedores que dan servicio de Cloud Computing en Ecuador

Empresa Ubicación ServicioModelo de

servicio

SaaS

PaaS

IaaS

SaaS

PaaS

IaaS

IaaS

IaaS

IaaS

PaaS

QuitoHP Simply

StoreIT

Descripción

http://www8.hp.com/ec/es/products/data-storage/data-

storage-solutions.html?compURI=1403906#.VYukYfl_Okq

Referencia

http://www.telconet.net/images/archivos/portafoliodeservicio

s.pdf

EIKON S.AGuayaquil

Quito

Confidence

SuiteSaaS

Confidence Suite es una solución unificada, en modo SaaS.

Cuyas Características residen en disponer de un servicio

accesible 24/7, via internet, que permite gestionar documentos

electrónicos, expedientes, servicios de notificación, índices,

busquedas centralizadas, flujos de firmas electrónica, entre

otros.

http://www.eikon.com.ec/?page_id=236

TELCONETGuayaquil

Quito

TELCONET

CLOUD

CENTER

IaaS

HP Filial en Ecuador, creó soluciones de almacenamiento para

PYMEs. HP Simply StoreIT se ha centrado en cinco áreas de

soluciones que incluyen virtualización, uso compartido de

archivos, copia de seguridad y protección de datos, Microsoft

Exchange y SQL Server.

Telconet cloud center proporciona a las empresas servicios de

housing (alojamiento compartido, colocación, etc) y hosting

(servidores virtualizados, servicios en la nube, etc). Ha diseñado

y construido en Ecuador dos centros de Datos Categoria

Internacional, los cuales se encuentaran a la vanguardia de la

tecnologÍa y seguridad en infraetsructura.

HP FILIAL ECUADOR

IBM FILIAL

ECUADOR

Guayaquil

Quito

SMART

CLOUD

Smart cloud ofrece servicios de plataforma e infraestructura

como: servidores virtuales, servidores nativos dedicados, web

2.0 y SaaS, etc.

http://www.ibm.com/cloud-computing/ec/es/iaas.html

NEW ACCESSGuayaquil

Quito

CLOUD Y

DATA

CENTER

New-access proporciona a las empresas servicios de housing

(alojamiento para infraestructura de las empresas dentro de los

data centers redundantes en Quito y Guayaquil) y hosting

(servidores virtualizados, servicios en la nube, etc).

http://www.new-access.net/soluciones/continuidad-negocio-

servicios-cloud-data-center/iaas-infraestructura-como-servicio/

ECONOCOMPU S.A Guayaquil CLOUD

Econocompu s.a ofrece servicios de cloud computing como son:

Servidres privados virtuales Microsift Windows y Linux,

respaldo de base de datos Microsoft Sql Server y MySql.

Respaldo de maquinas virtuales. Video vigilancia y

comunicaciones unificadas y telefonia IP.

http://www.econocompu.com/

http://www.virtualit.com.ec/index.php?option=com_content&

view=article&id=39&Itemid=121

VIRTUALIT Quito Vcloud

Virtual IT Cloud Computing ofrece las ventajas de:

Aprovisionamiento rápido: Uso de clones vinculados que

aceleran el período de aprovisionamiento y reduce los costes

de almacenamiento.

Propiedades personalizadas de vApp: Los desarrolladores y

otros usuarios transfieren con facilidad datos de usuario a

sistemas operativos invitados mediante descriptores OVF.

Tareas con bloqueo y notificaciones: Habilitación de la

automatización de sistemas de un extremo a otro.

API de vCloud ampliado: Comandos adicionales agregados al

espacio de nombres de la API de vCloud para incluir todas las

acciones accesibles a la interfaz de usuario GUI para habilitar la

integración más amplia y los scripts con la ayuda de API.

Compatibilidad con Microsoft SQL Server: Microsoft SQL es

compatible con la base de datos de vCloud.

Integración con vShield Edge VPN: Crea mediante programación

túneles de IPSec a VPN de un sitio a otro para conectar por

clouds (nubes).

Page 93: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

77

4.4.5 Análisis de la situación actual de la oferta de los servicios de Cloud

Computing en las PYMES de la ciudad de Machala- Pasaje

Actualmente, en la Provincia de El Oro no existe una empresa que oferte los

servicios de Cloud Computing, por lo que se puede indicar que la idea de ofertar

estos servicios en el mercado de la Provincia de El Oro, puede resultar una

atractiva idea de negocio y respaldando la idea, se encuentran los resultados

obtenidos de la investigación de mercados, la que nos indica que existe un

predisposición de parte de las empresas encuestadas, para hacer uso de estos

servicios.

4.4.6 Oferta de servicios de Cloud Computing

Entre los principales ofertantes de este servicio, los cuales cuentan con gran

experiencia en el mercado son las siguientes:

Estrategias competitivas genéricas

En la tabla 23 se detalla las estrategias competitivas de HP FILIAL.

Estrategia Ventajas Riesgos

Seguridad en servicios

Mayor protección de datos Probabilidad de que se produzcan cambios repentinos

Liderazgo en costos

Precios más bajos Reconocer como tecnología de bajo costo

Mayor competitividad en el mercado

Fluctuaciones cambiaras de mercado

Tabla 23. Estrategia Competitiva de HP FILIAL

HP FILIAL ECUADOR Ubicación: Quito

Las características de negocio es proporcionar: almacenamiento y

virtualización HP Simply StoreIT, respaldo de datos Microsoft Exchange y SQL

Server.

Page 94: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

78

En la tabla 24 se detalla las estrategias competitivas de TELCONET.

Estrategia Ventajas Riesgos

Calidad en servicio

Mayor clientes Menor protección de información

Cobertura con diferentes soluciones tecnológicas

Facilidad de copia

Evaluación de necesidades

Mayor aceptación de clientes La segmentación puede hacerlo rentable o viceversa

Liderazgo en costos

Precios más bajos Reconocer como tecnología de bajo costo

Mayor competitividad en el mercado

Fluctuaciones cambiaras de mercado

Tabla 24. Estrategia Competitiva de TELCONET

TELCONET Ubicación: Guayaquil y Quito

Las características de negocio es proporcionar: Housing (alojamiento compartido,

colocación, Hosting (servidores virtuales, servicio en la nube).

En la tabla 25 se detalla las estrategias competitivas de EIKON S.A

Estrategia Ventajas Riesgos

Diferenciación Mayor rentabilidad

Elevación de precios Fidelización de los clientes

Marketing social

Aumento de clientes Popularización de servicios sin que generen ganancias

Diversificación Mayor demanda de sus servicios La segmentación puede que no genere rentabilidad

Tabla 25. Estrategia Competitiva de EIKON S.

EIKON S.A Ubicación: Guayaquil y Quito

Las características de negocio es proporcionar: confidence suite, solución

unificada, que dispone de un servicio accesible 24/7 mediante internet.

En la tabla 26 se detalla las estrategias competitivas de IBM FILIAL

Page 95: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

79

Estrategia Ventajas Riesgos

Diversificación

Mayor demanda de usuarios La segmentación puede que no genere rentabilidad

Mayor productividad Obsesión de variedad

Resistencia en el medio

Innovación tecnológica

Mayor rentabilidad Elevación de costos

Mayor competitividad en el mercado

Concentración en una sola parte del mercado

Tabla 26. Estrategia Competitiva de IBM FILIAL

IBM FILIAL ECUADOR Ubicación: Guayaquil y Quito

Las características de negocio es proporcionar: Smart cloud, servicio de

plataforma e infraestructura.

En la tabla 27 se detalla las estrategias competitivas de ECONOCOMPU S.A

Estrategia Ventajas Riesgos

Diversificación

Mayor demanda de sus servicios Menor protección de información

Especialización

Concentración en una sola segmentación

La segmentación puede que no genere rentabilidad

Tabla 27. Estrategia Competitiva de ECONOCOMPU S.A

ECONOCOMPU S.A Ubicación: Guayaquil

Las características de negocio es proporcionar: Servidores privados virtuales,

Microsoft Windows y Linux, telefonía IP, respaldo de datos Microsoft Sql Server

y MySql.

Page 96: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

80

En la tabla 28 se detalla las estrategias competitivas de NEW ACCES

Estrategia Ventajas Riesgos

Calidad en servicio

Mayor clientes Menor protección de información

Mayor cobertura Facilidad de copia

Liderazgo en costos

Precios más bajos Reconocer como tecnología de bajo costo

Mayor competitividad en el mercado

Fluctuaciones cambiaras de mercado

Tabla 28. Estrategia Competitiva de NEW ACCESS

NEW ACCES Ubicación: Guayaquil y Quito

Las características de negocio es proporcionar: Servicio de Cloud Data y

Center.

En la tabla 29 se detalla las estrategias competitivas de VIRTUALIT

Estrategia Ventajas Riesgos

Calidad en servicio

Mayor clientes Menor protección de información Mayor cobertura

Innovación tecnológica

Mayor rentabilidad Elevación de costos Mayor competitividad en el

mercado

Tabla 29. Estrategia Competitiva de VIRTUALIT

VIRTUALIT Ubicación: Quito

Las características de negocio es proporcionar: Propiedades personalizadas de

vApp, API de vCloud ampliado, programación de tuneles de IPSec a VPN.

Page 97: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

81

4.5 Estimación del Impacto de la adopción de Cloud Computing en las PYMES

en la Provincia de El Oro – Ecuador

4.5.1 Incorporación del Cloud Computing

Las TI (Tecnologías de la Información) ofrecen a las pymes de la Provincia de

El Oro una variedad de recursos y servicios tecnológicos, permitiendo la

incursión del Cloud Computing como una solución a sus necesidades de

infraestructura y robustos servidores que solo ocasionaron gastos innecesarios

y no una solución a sus verdaderos problemas tecnológicos, el Cloud

Computing también ofrece una variedad de modelos o servicios que se apegan

a cada necesidad de las PYMES.

El Cloud Computing también ofrece a las PYMES de la Provincia de El Oro

seguridad y protección de datos, además de darle un acceso rápido y flexible

al querer acceder a su información, optimizando procesos. Podrán acceder a

servicios de outsourcing automatizados, agilitando la transmisión de

información dándole una mayor competitividad y seguridad al momento de usar

su información.

Una de las principales falencias de las PYMES es la carencia de aplicaciones

tecnológicas en los procesos productivos y comerciales que realizan, es así

que mediante la incorporación de este sistema podrán contar con un servicio

que le permita obtener soluciones de almacenamiento e incluso la

virtualización, uso compartido de archivos, copia de seguridad y protección de

datos.

4.5.2 Impacto en el crecimiento económico

Teniendo en consideración que el uso de los servicios del Cloud Computing

permite a las PYMES desarrollarse de manera competitiva, ampliando sus ejes

de comercialización, productividad y eficiencia financiera.

Las pymes de la Provincia de El Oro tendrán un menor gasto en el uso de las

TI (Tecnologías de la Información), el on-demand asociado al uso de soluciones

del Cloud Computing reduce gastos innecesarios permitiendo que se pague por

uso, comparado con los gastos de infraestructura, servidores, sumado a

personal especializado.

Page 98: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

82

En lo económico-financiero las PYMES de la Provincia de El Oro no sumaran

gastos en la infraestructura usada, evitando grandes inversiones de capital, el

impacto de crecimiento económico se refleja en minorar gastos innecesarios

en el uso de las TI (Tecnologías de la Información) y en el desarrollo

competitivo.

4.5.3 Atracción de las PYMES

El cloud computing produce importantes beneficios a las empresas que

apostaron por este servicio, en especial a las pymes. A través de este servicio

las empresas tienen mejor acceso a las tecnologías de la información que

necesitan para su funcionamiento.

Existen tipos de cloud computing, según la propiedad de los recursos, tales

como privado, hibrido y público, este servicio reduce el riesgo y la complejidad

del software para su actividad comercial. El entorno cloud cuenta con una

amplia gama de aplicaciones, por lo que encontrar aquellas que mejor se

ajustan a la operatividad de nuestra empresa no tiene por qué ser difícil ni caro.

4.5.4 Desarrollo de Ofertas Competitivas de Servicios

El cloud computing ya se encuentra entre las tecnologías esenciales en una

empresa y forma parte del nuevo sistema de competitividad a nivel mundial,

debido a las necesidades por parte de los consumidores y la clave para hacer

frente a nuevos retos mediante el uso de la tecnología. Esto ha permitido a que

se analice estrategias de acceso a los servicios del Cloud Computing por parte

de las PYMES de la Provincia de El Oro.

El análisis estadístico basado en la recolección de información, usando como

herramienta útil la encuesta, permite describir una estrategia de acceso a los

servicios del Cloud Computing que será atractiva para las pymes de la Provincia

de El oro, basado en la necesidad y la alta demanda de desconocimiento de

los usos del cloud computing, no solo permitiendo cerrar la gran brecha

tecnológica que existe en las PYMES de la Provincia de El Oro y el uso del

Cloud Computing, sino también estar preparados a los nuevos retos de

competitividad empresarial.

Page 99: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

83

Estrategias de acceso a los servicios del Cloud Computing

Definir objetivos y desarrollar competencias que permitan: Sostener y reforzar

fortalezas, Aprovechar las oportunidades, Atenuar o eliminar las debilidades y

Prevenir, mitigar o neutralizar las amenazas, son los esquemas considerados

para la estrategia de acceso a los servicios presentados por el Cloud. A

continuación se observa en la figura 4.22 la matriz FODA como un análisis

interno y externo de proveedores actuales en Ecuador.

Figura 4. 22 Análisis FODA

Una mirada interna positiva de las fortalezas de los proveedores de Cloud

Computing detallamos las siguientes:

La ventaja de flexibilidad y fácil estabilidad de Cloud Computing, permiten a las

PYMES de la Provincia de El Oro reducir costes y usar adecuadamente sus

recursos. Esto permite que al requerir una determinada necesidad pueda

satisfacer de forma inmediata y transparente.

Los diferentes modelos de Cloud Computing permiten a las PYMES que

cuentan con presupuesto reducido acceder a nuevos servicios, que en otros

modelos eran impensables. La facilidad de acceso a recursos de TI

(Tecnologías de la Información) es destacable si miramos bajo el prisma del

mercado ecuatoriano que posee un gran número de PYMES.

Una cualidad importante de Cloud Computing es la ventaja de pago, las

PYMES se desligan de aprovisionamiento y amortización de infraestructura.

Page 100: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

84

Mirada externa positiva, las oportunidades de los proveedores de Cloud

Computing:

Destacamos la importancia de presentar el servicio a PYMES de la Provincia

de El Oro que se han creado recientemente, con grandes posibilidades de

crecimiento. Cloud Computing al destacar modelos de negocio que permiten la

flexibilidad y estabilidad en el uso de recursos según sea el caso esto con lleva

a que las PYMES no hagan un gasto innecesario y deciden invertir en un

ahorro de TI (Tecnologías de la información) dejando de tener gastos

operativos.

Oportunidades de negocio encontramos en el sector público, aunque no sea el

que más use cloud computing debido a su intensiva utilización de tecnologías

de la información.

Los modelos que presenta Cloud Computing y sus oportunidades de negocio

va a depender del tipo de PYMES, la mayor evolución hasta el momento ha

sido en SaaS (Software como servicio), sin embargo IaaS (Infraestructura como

servicio) será fundamental para grandes PYMES ya que no usarán software

estándar y a las que ofrece mayor flexibilidad. Por otra parte PaaS (Plataforma

como servicio) probablemente aún no es adecuado a no ser que se requiera

una solución muy concreta [29].

Mirada interna negativa, debilidades de los proveedores de Cloud

Computing:

El desconocimiento de las PYMES de la Provincia de El Oro de las ventajas

que presenta los diferentes modelos de cloud computing y el correcto uso de

recursos, se convierte en una principal debilidad. Dato que queda corroborado

en el análisis cuantitativo de esta tesis.

Hasta la fecha no existe un marco regulatorio común en el que se puedan

apoyar este tipo de servicios. Algo que los clientes les generan rechazo por no

tener claro cuáles serán sus implicaciones en lo que se refiere al cumplimiento

regulatorio.

Todos los modelos de negocio de cloud computing son netamente técnicos,

esto se vuelve una debilidad al no tener la facilidad de entendimiento por parte

del sector de las PYMES. Aún no existe una oferta de negocio bien estructurada

para el mercado del cloud computing en Ecuador.

Page 101: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

85

Condicionar la capacidad de redes de Telecomunicaciones en Ecuador también

se convierte en debilidades, principalmente para el desarrollo de servicios

Saas.

Mirada externa negativa, amenazas:

Pese al conocimiento de que la era digital ya es un hecho en Ecuador y en el

mundo, en la actualidad es complicado saber cuándo será un hecho. No hay

datos relevantes que representen a las PYMES como grandes consumidores

de TI (Tecnologías de la información) y que requieran modelos de

implementación para optimizar recursos.

La seguridad es una amenaza en Cloud Computing, al permitir las nubes

públicas y de comunidad buscan el aprovechamiento de las economías de

escala ofreciendo un nivel de personalización menor, el precio también será

menor lo cual facilita el acceso a empresas con presupuestos más reducidos.

La tendencia según expertos tanto de las empresas proveedoras, como las

PYMES coinciden en que la tendencia del modelo de implementación será el

modelo híbrido esto permitirá alojar nubes públicas o privadas y donde se hará

uso tanto de SaaS, como de IaaS y PaaS. Del mismo modo se coincide que en

las PYMES se implantará el modelo público con una demanda centrada en

SaaS.

El Cloud Computing es el más reciente paradigma para optimizar el uso de los

recursos con la perspectiva de un servicio, accediendo a ellos a través de la

nube, en lugar de tener la propiedad y la gestión de hardware y software. Las

ventajas de usar los servicios del Cloud son claras, a pesar de que como hemos

visto, también existen problemas que hay que resolver mientras el Cloud

Computing se propague a través de las diferentes empresas.

Page 102: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

86

En la figura 4.23 se muestra la relación entre los sistemas gerenciales y

operacionales

Figura 4. 23 Relaciones de los Sistemas Gerenciales y Operacionales. [3]

Todos los componentes de los Sistemas Empresariales son susceptibles de

encontrarse ofertas bajo el formato del Cloud Computing. El cambio hacia la

computación en la nube se convertirá en un crecimiento atrayente para las

empresas PYMES de la Provincia de El Oro; hay q destacar que algunas de

ellas ya están considerando migrar a la nube y la búsqueda de las mejores

prácticas para trabajar sobre entornos híbridos que ahorrarán dinero y recursos

sin comprometer la seguridad, funcionalidad y otras consideraciones

empresariales.

Con la debida información proporcionada y la capacitación a los posibles

usuarios, estos comenzarán a ver la necesidad de contratar este tipo de

servicio y a reconocer que se trata de la transformación organizativa, del

cambio de las empresas de la Provincia de El Oro.

Como estrategia de acceso a los servicios del Cloud Computing, se analiza el

Lienzo denominado “CANVAS” escrita por Alexander Osterwalder y Yves

Pigneur.

Page 103: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

87

Este lienzo consta de 9 módulos, los cuales de manera lógica permiten abarcar

las áreas principales de un negocio, como se visualiza en la figura 4.24; el

modelo “CANVAS” analiza de manera gráfica los pasos a seguir para que una

empresa gane dinero.

Figura 4. 24 Lienzo de Osterwalder and Pigneur (2011). [30]

Los 9 módulos son los siguientes: Segmentos de clientes, propuesta de valor,

canales, relación con el cliente, fuente de ingresos, recursos clave, actividades

clave, socios clave, estructura de costos. [30]

Segmentos de clientes

El segmento de clientes a ser considerados son las pymes de la Provincia de

El Oro en especial las empresas: Bananeras, Mineras, Camaroneras y

Cacaoteras, según la encuesta realizada en el desarrollo de la tesis, en la

pregunta 5 podemos observar que de las empresas encuestadas un 49% si

analizan periódicamente la información acumulada en bases de datos sobre

sus clientes, además observamos en la pregunta 6 que el 40% de las empresas

cuentan con un software informático para emitir facturas de ventas con la

información almacenada de productos y clientes y en la pregunta 8 se nuestra

que el 49% disponen de una base de datos centralizada que permite compartir

la información dentro de la misma.

La segmentación se ha hecho considerando que los clientes usan servidores,

sin importar el tamaño o la utilidad del servidor.

Page 104: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

88

Propuesta de valor

La alta demanda competitiva en las empresas en la Provincia de El Oro han

provocado sobre las PYMES una necesidad imperiosa por el uso de la TI

(Tecnología de la Información), haciendo que las pymes dependan de una

infraestructura tecnológica, que en la mayoría se vuelve obsoleta y muchas

veces no alcanzan a hacer uso de su potencial tecnológico, esto conlleva a

gastos en infraestructura, grandes servidores, mano de obra, etc., que en

algunas ocasiones no se mide el retorno de la inversión, provocando gastos

innecesarios en las empresas.

Invirtiendo en el Cloud Computing las pymes podrán medir sus gastos, resolver

sus problemas de capacidad tecnológica y el uso adecuado de su información,

al presentar los diferentes modelos de negocios del Cloud esto permitirá

realizar una propuesta apegada a su necesidad, además que permite la

flexibilidad y estabilidad en el uso de recursos, cada empresa podrá determinar

la plataforma de desarrollo o el modelo que requiera para su negocio.

Canales

Para ofrecer la propuesta de valor hay que identificar con que canales

captamos clientes. Se consideran dos tipos de canales el directo e indirecto, en

el directo la comunicación será por la web y por correos electrónicos que

servirán para tener el acercamiento al cliente y posteriormente los agentes

vendedores harán la visita a cada empresa, en el indirecto se llega al cliente

final a través de uno o más intermediarios. Periódicamente se evaluara a los

agentes vendedores y se solicitara recomendaciones de mejores del servicio y

también se medirá el grado de satisfacción de los clientes, esto se lo hará

mediante la web.

Relación con el cliente

Como garantizamos la fidelidad del cliente, en primera instancia ofreciendo un

trato rápido y eficaz, seguidamente se hará conocer el costo dependiendo de

cada necesidad del cliente, se ofrecerán los distintos modelos que presenta el

Cloud, se dará un servicio de pro y postventa garantizado, de tal manera que

el cliente que contacte solicitando información va hablar con un experto que

asesorará de una manera honesta apegado a su necesidad.

Page 105: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

89

Fuente de ingresos

Se consideran más de una forma al momento de presentar el modelo, la

primera es armar paquetes en función a la necesidad del cliente, pero aquí es

muy importante no abrir demasiado el abanico en cuanto a ofrecer muchas

propuestas ya que esto puede conllevar a no hacerla de manera eficaz, la

segunda opción es ofrecer los diferentes modelos a intermediarios,

convirtiéndonos en una filial, se dictaran las capacitaciones necesarias para

que se pueda llegar al cliente con la misma rapidez y eficacia. Las empresas

pagan según la necesidad requerida que puede ser por un servicio de

infraestructura de servidores pagando solo por el uso, esto se haría mediante

una calculadora que me mide el gasto del cliente en infraestructura de IT

(Tecnología de la Información). El pago puede ser en efectivo, tarjetas de

crédito o si lo compra directo de la web puede usar PAYPAL o transferencias

bancarias.

Recursos clave

Los recursos que se usaran se diferencian en cuatro áreas: La infraestructura

de IT, software de virtualización y administración combinado con un equipo de

profesionales de alto nivel que harán la diferencia por la rapidez y eficacia para

resolver cualquier problema.

Actividades clave

Presentar los diferentes modelos de negocios que ofrece el Cloud no es solo lo

que permite que sea rentable ofrecer este servicio, sino también contar con una

alta disponibilidad en su infraestructura de IT, esto involucra planes de

contingencia, backups, entre otros.

Otra actividad clave es la buena relación con los clientes dándoles a conocer

la variedad de modelos y ofertas mediante la página web o llamadas hechas

por los agentes vendedores, también ofrecerles seguridad de su información

mediante cláusulas de confidencialidad y el uso adecuado de la misma.

Socios clave

Cualquier empresa no solo depende de los partners que son los que van ayudar

a que el negocio se expanda, sino también de los proveedores uno que tenga

su infraestructura montada en el mismo País que es TELCONET, ayudaría a

optimizar y lograr economías de escala para reducir riesgos y para

complementar sus competencias.

Page 106: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

90

Estructura de costos

Aquí se describe la lista o el modelo de actividades, recursos, etc., cómo

interactúan entre ellas y cuánto cuesta. Se debe priorizar cuales son los costos

más importantes, si son recurrentes o no recurrentes. Debe estar orientado a

dar una propuesta de valor que para el cliente no debe ser un gasto sino una

inversión.

En la tabla 30 se observa de manera gráfica el modelo de negocio “CANVAS”

aplicado en esta investigación:

Tabla 30. Lienzo de “CANVAS”

ESTRUCTURA DE COSTOS

Aquí se describe la lista o el modelo de actividades, recursos, etc., cómo interactúan entre

ellas y cuánto cuesta

FUENTE DE INGRESOS

Armar paquetes en función a la necesidad del cliente. Ofrecer

los diferentes modelos a intermediarios, convirtiéndonos en una filial

RELACIÓN CON CLIENTES

Garantizamos la fidelidad del

cliente, en primera instancia

ofreciendo un trato rápido y

eficaz, seguidamente se hará

conocer el costo dependiendo

de cada necesidad del cliente, se

ofrecerán los distintos modelos

que presenta el Cloud

CANALES

Se consideran dos tipos de

canales el directo e indirecto, en

el directo la comunicación será

por la web y por correos

electrónicos que servirán para

tener el acercamiento al cliente

y posteriormente los agentes

vendedores harán la visita a

cada empresa, en el indirecto se

llega al cliente final a través de

uno o más intermediarios

SEGMENTOS DE CLIENTES

PYMES de la Provincia de El Oro

ACTIVIDADES CLAVE

Alta disponibilidad en su

infraestructura de TI, buena

relación con los clientes,

seguridad de su información

RECURSOS CLAVE

La infraestructura de TI,

software de virtualización y

administración combinado con

un equipo de profesionales de

alto nivel

SOCIOS CLAVE

TELCONET

PARTNERS

PROPUESTA DE VALOR

El Cloud permite realizar una

propuesta apegada a su

necesidad, además que

permite la flexibilidad y

estabilidad en el uso de

recursos

Page 107: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

91

CONCLUSIONES Y RECOMENDACIONES

El Cloud Computing es aún un tema desconocido en las pymes de la Provincia de El

Oro todavía se abstienen de su uso debido al desconocimiento en el tema, por

ejemplo, no conocen los casos de éxito en otras Provincias donde ya es común el

uso de esta herramienta de TI (Tecnologías de la Información).

En el Ecuador no existe un marco regulatorio que brinde un sustento legal al servicio

de Cloud Computing a lo que se le puede adjudicar el hecho de que muchas de las

PYMES de la Ciudad de Machala -Pasaje aún no migran su información a la nube,

debido a que los clientes y proveedores no cuentan con una base legal en la cual

ampararse.

El servicio de Cloud es un sistema que genera grandes ventajas competitivas en las

empresas Orenses que lo utilicen, reduce los costos, mantiene la estabilidad de la

infraestructura, así como también la capacidad de poder ofertar y vender.

El estudio permitió conocer la situación actual de las empresas de la Ciudad de

Machala -Pasaje, revelando los motivos por los cuales no optan por este servicio, ya

sea por falta de publicidad, falta de información de las nuevas tecnologías, o porque

no les llama la atención adoptar nuevos sistemas como el Cloud computing.

La normativa expuesta pretende establecer los lineamientos legales correspondiente

a los procesos de contratación de los servicios cloud-computing en el medio

informático del Ecuador; especificando las causales o conductas en las que puede

incurrir las partes de la relación proveedor-cliente, específicamente en temas muy

controvertidos en esta clase de servicio como es la seguridad-confidencialidad de la

información gestionada virtualmente; permitiendo a la parte afectada hacer uso de

los medios legales pertinentes para proteger sus derechos y por ende el

resarcimiento de los daños, de producirse alguno de los hechos que se regulan en

esta nuevo capítulo a incorporarse en la L.O.T y así obtener resoluciones tanto para

el proveedor (empresa-compañía) como para el cliente (usuario) en procesos

jurídicos competentes que violen las reglas especificadas en la L.O.T y leyes afines

vigentes en el Estado Ecuatoriano.

Page 108: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

92

Es necesario antes de presentar los modelos de negocios del Cloud Computing se

establezcan estrategias de mercadeo que incluyan capacitación acerca de las

oportunidades y beneficios del Cloud Computing como solución para mejorar la

competitividad empresarial, con el objetivo de cerrar la brecha del desconocimiento

por parte de los usuarios en este tema y fomentar el interés, la participación y el uso

del Cloud Computing en las PYMES de la Provincia de El Oro.

Se deben elaborar contratos debidamente basados en los niveles de seguridad SLA

(Acuerdos de niveles de servicio) y SLO (Objetivos de niveles de servicio) podría

normar la prestación del servicio de Cloud Computing considerando que estos

contratos suplen la falta de esa ley.

Sería importante que las PYMES de la Provincia de El oro comiencen con un

despliegue de servicios sencillos del Cloud Computing en la modalidad de nube

pública, incorporando progresivamente servicios más sensibles y complejos.

Sería necesario que se considere el presente estudio como el inicio de otras

investigaciones, que permitan incrementar a las empresas servicios que se adapten

a las actividades de las PYMES y así poder expandir sus operaciones.

Page 109: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

93

BIBLIOGRAFÍA

[1] Instituto Nacional de Estandares y Tecnología, «NIST,» JULIO 2013.

[En línea]. Available: http://www.nist.gov/itl/cloud/upload/NIST_SP-500-

291_Version-2_2013_June18_FINAL.pdf.

[2] National Institute of Standards and Technology, «National Institute of

Standards and Technology,» MARZO 2016. [En línea]. Available:

http://www.nist.gov/itl/cloud/.

[3] Revista Cloud Computing, «Revista Cloud Computing,» 3 Junio 2015.

[En línea]. Available: http://www.revistacloudcomputing.com/2015/06/5-

caracteristicas-que-debe-tener-un-buen-servicio-de-almacenamiento-

en-la-nube/.

[4] Universidad de Puerto Rico, septiembre 2009. [En línea]. Available:

http://es.slideshare.net/Comunidad2.0/cloud-computing-cite-2435263.

[5] Ticbeat, «Ticbeat,» 22 MARZO 2013. [En línea]. Available:

http://www.ticbeat.com/cloud/cloud-computing-evolucion-modelo-exito/.

[6] A. Ureña, A. Ferrari, D. Blanco y E. Valdecasa, «OBSERVATORIO

NACIONAL DE TELECOMUNICACIONES Y DE LA SI,» MAYO 2012.

[En línea]. Available: http://www.ontsi.red.es/ontsi/sites/default/files/1-

_estudio_cloud_computing_retos_y_oportunidades_vdef.pdf.

[7] P. Pérez, C. Gutiérrez, C. de la Fuente, L. García y E. Álvarez,

«INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA

COMUNICACIÓN,» OCTUBRE 2011. [En línea]. Available:

file:///C:/Users/05-07-2015/Downloads/guia_cloud_computing.pdf.

[8] A. Zalazar, S. Gonnet y H. Leone, 2013. [En línea]. Available:

http://42jaiio.sadio.org.ar/proceedings/simposios/Trabajos/ASSE/22.pdf

.

[9] R. A. ESPAÑOLA, «LA CREACIÓN LÉXICA MEDIANTE SIGLAS: UN

RECURSO DE CONDENSACIÓN EXPRESIVA EN LA PRENSA

DIGITAL,» vivatacademia.net, pp. 1-14, 2012.

Page 110: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

94

[10] y. F. d. M. P. y. M. Ley de Creación Promoción, 30 DICIEMBRE 2008.

[En línea]. Available: http://cemprende.unapec.edu.do/wp-

content/uploads/2014/03/Ley-488-08.pdf.

[11] A. Castro y R. Fusario, 2012. [En línea]. Available:

http://web.econ.uba.ar/WAppFCE01/SendImageJPA01?Function=getFi

lexPOID&filePOID=3747.

[12] CODIGO CIVIL, «XI DE LAS OBLIGACIONES DE LA CLAUSULA,» de

CODIGO CIVIL, QUITO, EDICIONES LEGALES EDLE S.A, 2005, pp. 1-

178.

[13] CONSTITUCIÒN DE LA REPUBLICA DEL ECUADOR,, «Capítulo VI,»

de CONSTITUCIÒN DE LA REPUBLICA DEL ECUADOR, QUITO,

Ediciones Legales, 2008, pp. 1-79.

[14] CONSTITUCIÒN DE LA REPUBLICA DEL ECUADOR, , «Capítulo VI,»

de CONSTITUCIÒN DE LA REPUBLICA DEL ECUADOR, QUITO,

Ediciones Legales, 2008.

[15] Asamblea Nacional del Ecuador, «Suplemento del Registro Oficial 162,

31-III,» de LEY DEL SISTEMA NACIONAL DE, Quito, Ley s/n

(Suplemento del Registro Oficial 162, 31-III-2010)., 2010, pp. 1-14.

[16] Ley de Comercio Electrónico, Firmas y Mensajes de Datos,

«Oraganización Mundial de la Propiedad Intelectual,» 17 Abril 2002. [En

línea]. Available: http://www.wipo.int/wipolex/es/text.jsp?file_id=243546.

[17] Codigo Organico Integral Penal, «SERIE JUSTICIA Y DERECHOS

HUMANOS- NEOCONSTITUCIONALISMO Y SOCIEDAD,» de

SECCIÓN SEXTA- Delitos contra el derecho a la intimidad personal y

familiar, Quito, Ministerio de Justicia, Derechos Humanos y Cultos,

2014, pp. 1-330.

[18] Constitución Española, «Agencia Estatal Boletin Oficial del Estado,» 27

Diciembre 1976. [En línea]. Available:

https://www.boe.es/legislacion/documentos/ConstitucionCASTELLANO

.pdf.

Page 111: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

95

[19] Ley Orgánica 15/1999, de 13 de Diciembre , de Protección de Datos de

Caracter Personal, «Agencia Nacional de Proteción de Datos,» 5 Marzo

2011. [En línea]. Available:

https://www.agpd.es/portalwebAGPD/canaldocumentacion/legislacion/

estatal/common/pdfs/2014/Ley_Organica_15-

1999_de_13_de_diciembre_de_Proteccion_de_Datos_Consolidado.pd

f.

[20] Guía del Derecho Fundamental a la Protección de Datos de Caracter

Personal, «Agencia Española de Protección de Datos,» 2004. [En línea].

Available: file:///C:/Users/05-07-

2015/Downloads/Guia_del_derecho_fundamental_de_proteccion_de_d

atos_de_caracter_personal_Agencia_Espa%C3%B1ola_de_Porteccio

n_de_Datos.pdf.

[21] Ley 34/2002, de 11 de Julio, de Servicios de la Sociedad de la

Información y de Comercio Electrónico., «Agencia Estatal Boletín Oficial

delEstado,» 10 Mayo 2014. [En línea]. Available:

https://www.boe.es/buscar/act.php?id=BOE-A-2002-13758.

[22] Ley Orgánica 10/1995,23 de Noviembre, del Código Penal Español.,

«Agencia Estatal Boletín Oficial del Estado,» 2 Marzo 1996. [En línea].

Available: https://boe.es/buscar/act.php?id=BOE-A-1995-25444.

[23] AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS, «AGENCIA

ESPAÑOLA DE PROTECCIÓN DE DATOS,» 2014. [En línea].

Available:

https://www.agpd.es/portalwebAGPD/canalresponsable/transferencias

_internacionales/index-ides-idphp.php#paises.

[24] Revista Cloud Computing, «Revista Cloud Computing,» 2014. [En

línea]. Available: http://www.revistacloudcomputing.com/tag/idc-

espana/.

[25] I. A. E. Cabrera, Septiembre 2013. [En línea]. Available:

http://dspace.ucuenca.edu.ec/bitstream/123456789/4667/1/Tesis.pdf.

Page 112: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

96

[26] OECD, «OECD Digital Economy 2015,» OECD Publishing, Paris, 2015.

[27] M. Abdul, 2012. [En línea]. Available:

http://mahameeditpro.blogspot.com.es/2012/03/saas-software-as-

service-essentially.html.

[28] Carlos Alarcón, Yohan Guisao , Hernan Gúzman, 2012. [En línea].

Available: ALARCÓN , CARLOS, GUZMÁN, HERNAN y GUISAO,

YOHAN. SLIDERSHARE. [En línea]

http://es.slideshare.net/hernandgr/paper-explorando-cloud-computing-

definiciones-plataformas-y-tendencias..

[29] A. F. D. B. E. V. Alberto Ureña, 2012. [En línea]. Available:

http://www.ontsi.red.es/ontsi/sites/default/files/1-

_estudio_cloud_computing_retos_y_oportunidades_vdef.pdf.

[30] Osterwalder Alexander y Pigneur Yves, Business Model Generation,

Estados Unidos: Wiley & Sons Inc, 2010.

[31] ASAMBLEA NACIONAL Republica del Ecuador, Ley Organica de

Telecomunicaciones, Quito: ASAMBLEA NACIONAL Republica del

Ecuador, 2015.

[32] J. J. Ochoa Cadillo, «http://es.slideshare.net/,» 18 Julio 2012. [En línea].

Available: http://es.slideshare.net/JuanJoseOchoaCadillo/encuesta-

para-medir-el-nivel-de-uso-de-las-tics.

[33] Superintendencia de Compañías, Valores y Seguros., Machala, 2015.

[34] E. Codigo Civil, «Codigo Civil,» Corporacion de Estudios y

Publicaciones, Quito, 2013.

[35] Ley del Sistema Nacional de Registro de Datos Públicos, «Ley del

Sistema Nacional de Registro de Datos Públicos,» 2010. [En línea].

Available: http://www.telecomunicaciones.gob.ec/wp-

content/uploads/downloads/2012/11/LEY-DEL-SISTEMA-NACIONAL-

DE-REGISTRO-DE-DATOS-PUBLICOS.pdf.

[36] Constitución del Ecuador, 20 Octubre 2008. [En línea].

[37] Codigo Penal Integral, Codigo Penal Integral, Quito: Gráficas Ayerce

C.A, 2014.

Page 113: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

97

[38] Régimen Regulatorio para el Desarrollo y Competitividad de las Micro,

Pequeñas y Medianas Empresas (MIPYMES)., Santo Domingo de

Guzmán, Distrito Nacional: Congreso Nacional, 2008.

Page 114: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

98

ANEXOS

Anexo 1 ABREVIATURAS

PYMES Pequeñas y Medianas Empresas

NIST National Institute of Standards and Technology

TI Tecnologías de la Información

CAPEX Capital Expenditures o Gastos de Capital

OPEX Operating Expenditures o Gastos Operacionales

IASS Infrastructure as a Service

PAAS Platform as a Service

SAAS Software as a Service

SLA Service Level Agreement

SLO Service Level Objective

TICS Tecnología de la Información y Comunicación

QoS Quality of Service

ISO International Organization for Standardization

AICPA Instituto Americano de Contadores Públicos

SAS Statement on Auditing Standards

LOT Ley Orgánica de Telecomunicaciones

LOPD Ley Orgánica de Protección de Datos

AEPD Agencia Española de Protección de Datos

Page 115: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

99

Anexo 2 DISPOSICIONES GENERALES

TÍTULO I

CAPÍTULO I

Consideraciones Preliminares

Artículo 3.- Objetivos

2. Promover el desarrollo y fortalecimiento del sector de las

telecomunicaciones.

5. Incentivar el desarrollo de la industria de productos y servicios de

telecomunicaciones.

4. Promover y fomentar la convergencia de redes, servicios y equipos.

6. Promover que el país cuente con redes de telecomunicaciones de alta

velocidad y capacidad, distribuidas en el territorio nacional, que permitan

a la población entre otros servicios, el acceso al servicio de Internet de

banda ancha. [31, p. 4]

8. Establecer el marco legal para la emisión de regulación ex ante, que

permita coadyuvar en el fomento, promoción y preservación de las

condiciones de competencia en los mercados correspondientes en el

sector de las telecomunicaciones, de manera que se propenda a la

reducción de tarifas y a la mejora de la calidad en la prestación de

servicios de telecomunicaciones. [31, p. 4]

9. Establecer las condiciones idóneas para garantizar a los ciudadanos el

derecho a acceder a servicios públicos de telecomunicaciones de óptima

calidad, con precios y tarifas equitativas y a elegirlos con libertad así

como a una información precisa y no engañosa sobre su contenido y

características. [31, p. 4]

10. Establecer el ámbito de control de calidad y los procedimientos de

defensa de los usuarios de servicios de telecomunicaciones, las

sanciones por la vulneración de estos derechos, la reparación e

indemnización por deficiencias, daños o mala calidad de los servicios y

por la interrupción de los servicios públicos de telecomunicaciones que

no sea ocasionada por caso fortuito o fuerza mayor. [31, p. 4]

Page 116: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

100

Artículo 5.- Definición de telecomunicaciones

Se entiende por telecomunicaciones toda transmisión, emisión o

recepción de signos, señales, textos, vídeo, imágenes, sonidos o

informaciones de cualquier naturaleza, por sistemas alámbricos, ópticos

o inalámbricos, inventados o por inventarse. La presente definición no

tiene carácter taxativo, en consecuencia, quedarán incluidos en la misma,

cualquier medio, modalidad o tipo de transmisión derivada de la

innovación tecnológica. [31, p. 5]

TÍTULO II

REDES Y PRESTACIÓN DE SERVICIOS

DE TELECOMUNICACIONES

CAPÍTULO I

Establecimiento y explotación de redes

Artículo 12.- Convergencia.

El Estado impulsará el establecimiento y explotación de redes y la

prestación de servicios de telecomunicaciones que promuevan la

convergencia de servicios, de conformidad con el interés público y lo

dispuesto en la presente Ley y sus reglamentos. La Agencia de

Regulación y Control de las Telecomunicaciones emitirá reglamentos y

normas que permitan la prestación de diversos servicios sobre una misma

red e impulsen de manera efectiva la convergencia de servicios y

favorezcan el desarrollo tecnológico del país, bajo el principio de

neutralidad tecnológica. [31, p. 7]

Page 117: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

101

TÍTULO III

DERECHOS Y OBLIGACIONES

CAPÍTULO I

Abonados, clientes y usuarios

Artículo 21.- Definición y tipo de usuarios

Usuario es toda persona natural o jurídica consumidora de servicios de

telecomunicaciones. El usuario que haya suscrito un contrato de

adhesión con el prestador de servicios de Telecomunicaciones, se

denomina abonado o suscriptor y el usuario que haya negociado las

cláusulas con el Prestador se denomina Cliente.

En la negociación de las cláusulas con los clientes no se afectará ninguno

de los derechos de los usuarios en general, ni se podrán incluir términos

en menoscabo de las condiciones económicas de los usuarios en

general. [31, p. 8]

Artículo 22.- Derechos de los abonados, clientes y usuarios

Los abonados, clientes y usuarios de servicios de telecomunicaciones

tendrán derecho [31, p. 8]:

1. A disponer y recibir los servicios de telecomunicaciones contratados de

forma continua, regular, eficiente, con calidad y eficacia.

2. A escoger con libertad al prestador del servicio, el plan de servicio, así

como a la modalidad de contratación y el equipo terminal en el que

recibirá los servicios contratados.

3. Al secreto e inviolabilidad del contenido de sus comunicaciones, con las

excepciones previstas en la Ley.

4. A la privacidad y protección de sus datos personales, por parte del

prestador con el que contrate servicios, con sujeción al ordenamiento

jurídico vigente.

5. A obtener información precisa, gratuita y no engañosa sobre las

características de los servicios y sus tarifas. La información también se

proveerá en el idioma de relación intercultural predominante del abonado,

cliente o usuario, de conformidad con las regulaciones que para el efecto

emita la Agencia de Regulación y Control de las Telecomunicaciones.

Page 118: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

102

9. Correspondientes y los planes contratados, de ser el caso.

10. A que su prestador le informe oportunamente sobre la interrupción,

suspensión o averías de los servicios contratados y sus causas.

11. A obtener de su prestador la compensación por los servicios

contratados y no recibidos, por deficiencias en los mismos o el reintegro

de valores indebidamente cobrados.

12. A que en la contratación de servicios se respeten los derechos

constitucionales, legales y reglamentarios de los abonados, clientes y

usuarios, de acuerdo con las condiciones generales o de ser el caso,

modelos que apruebe y publique la Agencia de Regulación y Control de

las Telecomunicaciones.

13. A la atención y resolución oportuna de las solicitudes y reclamos

relacionados con la prestación de los servicios contratados de

conformidad con las regulaciones aplicables.

14. A exigir a los prestadores de los servicios contratados, el

cumplimiento de los parámetros de calidad aplicables.

17. A que se le proporcione adecuada y oportuna protección por parte de

los órganos competentes, contra los incumplimientos legales,

contractuales o reglamentarios cometidos por los prestadores de

servicios de telecomunicaciones o por cualquier otra persona que vulnere

los derechos establecidos en esta Ley y la normativa que resulte

aplicable.

18. A acceder a cualquier aplicación o servicio permitido disponible en la

red de internet. Los prestadores no podrán limitar, bloquear, interferir,

discriminar, entorpecer ni restringir el derecho de sus usuarios o

abonados a utilizar, enviar, recibir u ofrecer cualquier contenido,

aplicación, desarrollo o servicio legal a través de internet o en general de

sus redes u otras tecnologías de la información y las comunicaciones, ni

podrán limitar el derecho de un usuario o abonado a incorporar o utilizar

cualquier clase de instrumentos, dispositivos o aparatos en la red,

siempre que sean legales.

Page 119: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

103

Se exceptúan aquellos casos en los que el cliente, abonado o usuario

solicite de manera previa su decisión expresa de limitación o bloqueo de

contenidos, aplicaciones, desarrollos o servicios disponibles, o por

disposición de autoridad competente. Los prestadores pueden

implementar las acciones técnicas que consideren necesarias para la

adecuada administración de la red en el exclusivo ámbito de las

actividades que le fueron habilitadas, para efectos de garantizar el

servicio.

19. A que se mantengan las condiciones de prestación de los servicios

contratados; los cambios unilaterales en los contratos de prestación de

servicios, se considerarán como nulos y no tendrán ningún valor.

20. A terminar unilateralmente el contrato de adhesión suscrito con el

prestador del servicio en cualquier tiempo, previa notificación, con por lo

menos quince (15) días de anticipación, conforme lo dispuesto en la Ley

Orgánica de Defensa del Consumidor y sin que para ello esté obligado a

cancelar multas o recargos de valores de ninguna naturaleza, salvo

saldos pendientes por servicios o bienes solicitados y recibidos.

21. A denunciar ante las autoridades competentes los incumplimientos o

violaciones de sus derechos por parte de los prestadores. [31, p. 9]

Artículo 23.- Obligaciones de los abonados, clientes y usuarios

Los abonados, clientes y usuarios de los servicios de telecomunicaciones,

están obligados a lo siguiente [31, p. 9]:

1. Cumplir con los términos del contrato de prestación de servicios

celebrado con el prestador, independientemente de su modalidad.

2. Adoptar las medidas sugeridas por el prestador de servicios a fin de

salvaguardar la integridad de la red y las comunicaciones, sin perjuicio de

las responsabilidades de los prestadores.

3. Pagar por los servicios contratados conforme el contrato de prestación

de servicios y a lo dispuesto en el ordenamiento jurídico vigente.

4. No realizar alteraciones a los equipos que puedan causar

interferencias o daños a las redes y servicios de telecomunicaciones en

general.

Page 120: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

104

6. No utilizar los servicios contratados para realizar fraude o perjuicios a

su prestador o a terceros.

CAPÍTULO II

Prestadores de Servicios de Telecomunicaciones

Artículo 24.- Obligaciones de los prestadores de servicios de

telecomunicaciones [31, p. 11]:

Son deberes de los prestadores de servicios de telecomunicaciones, con

independencia del título habilitante del cual se derive tal carácter, los

siguientes:

1. Garantizar el acceso igualitario y no discriminatorio a cualquier persona

que requiera sus servicios.

2. Prestar el servicio de forma obligatoria, general, uniforme, eficiente,

continua, regular, accesible y responsable, cumpliendo las regulaciones

que dicte la Agencia de Regulación y Control de las Telecomunicaciones

y lo establecido en los títulos habilitantes.

3. Cumplir y respetar esta Ley, sus reglamentos, los planes técnicos,

normas técnicas y demás actos generales o particulares emitidos por la

Agencia de Regulación y Control de las Telecomunicaciones y el

Ministerio rector de las Telecomunicaciones y de la Sociedad de la

Información así como lo dispuesto en los títulos habilitantes.

4. Respetar los derechos de los usuarios establecidos en esta Ley y en

el ordenamiento jurídico vigente.

6. Proporcionar en forma clara, precisa, cierta, completa y oportuna toda

la información requerida por la Agencia de Regulación y Control de las

Telecomunicaciones o el Ministerio de Telecomunicaciones y de la

Sociedad de la Información, en el ámbito de sus competencias, en los

formatos, plazos y condiciones establecidos por dichas autoridades.

7. Prestar las facilidades requeridas para el ejercicio de la labor de

control.

9. Cumplir con las obligaciones de acceso universal y servicio universal

determinados en los correspondientes títulos habilitantes.

Page 121: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

105

13. Garantizar el secreto e inviolabilidad de las comunicaciones cursadas

a través de las redes y servicios de telecomunicaciones, sin perjuicio de

las excepciones establecidas en las leyes.

14. Adoptar las medidas necesarias para la protección de los datos

personales de sus usuarios y abonados, de conformidad con esta Ley, su

Reglamento General y las normas técnicas y regulaciones respectivas.

15. Adoptar las medidas para garantizar la seguridad de las redes.

17. No limitar, bloquear, interferir, discriminar, entorpecer, priorizar ni

restringir el derecho de sus usuarios o abonados a utilizar, enviar, recibir

u ofrecer cualquier contenido, aplicación, desarrollo o servicio legal a

través de Internet o en general de sus redes u otras tecnologías de la

información y las comunicaciones, ni podrán limitar el derecho de un

usuario o abonado a incorporar o utilizar cualquier clase de instrumentos,

dispositivos o aparatos en la red, siempre que sean legales, salvo las

excepciones establecidas en la normativa vigente. Se exceptúan aquellos

casos en los que el cliente, abonado o usuario solicite de manera previa

su decisión expresa de limitación o bloqueo de contenidos, o por

disposición de autoridad competente. Los prestadores pueden

implementar las acciones técnicas que consideren necesarias para la

adecuada administración de la red en el exclusivo ámbito de las

actividades que le fueron habilitadas para efectos de garantizar el

servicio.

24. Contar con planes de contingencia, para ejecutarlos en casos de

desastres naturales o conmoción interna para garantizar la continuidad

del servicio de acuerdo con las regulaciones respectivas. Asimismo,

cumplirá con los servicios requeridos en casos de emergencia, tales

como llamadas gratuitas, provisión de servicios auxiliares para Seguridad

pública y del Estado y cualquier otro servicio que determine la autoridad

competente de conformidad con la Ley.

Page 122: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

106

Artículo 25.- Derechos de los prestadores de servicios de

telecomunicaciones

Son derechos de los prestadores de servicios de telecomunicaciones, con

independencia del título habilitante del cual se derive tal carácter, los siguientes

[31, p. 12]:

1. Recibir el pago oportuno por parte de los abonados, clientes y usuarios

por la prestación de los servicios, de conformidad con el contrato

respectivo.

2. Suspender el servicio provisto por falta de pago de los abonados o

clientes o uso ilegal del servicio calificado por autoridad competente,

previa notificación al abonado o cliente.

3. Recibir de la Agencia de Regulación y Control de las

Telecomunicaciones atención oportuna y motivada ante sus peticiones.

6. Gestionar la venta y distribución de sus servicios en forma directa o a

través de terceros, mediante modalidades tales como reventa, acuerdos

de distribución y cualquier otra. En ningún caso, el prestador dejará de

ser responsable del cumplimiento de sus obligaciones y estará sujeto a

las regulaciones aplicables.

TÍTULO IV

REGULACIÓN SECTORIAL EX ANTE PARA EL

FOMENTO, PROMOCIÓN Y PRESERVACIÓN DE

LAS CONDICIONES DE COMPETENCIA

CAPÍTULO I

Tipos de Regulación

Artículo 30.- Regulación del acceso

Consistente en asegurar el acceso no discriminatorio a los insumos

necesarios, en especial a infraestructuras que se califiquen como

facilidades esenciales. [31, p. 12].

Page 123: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

107

CAPÍTULO II

Procedimiento

Artículo 75.- Prohibición.

En ningún caso podrá procederse a la desconexión, interrupción,

suspensión, bloqueo, degradación de calidad, retiro de equipos o cierre

de la interconexión o el acceso, de forma unilateral o de mutuo acuerdo,

incluso cuando existan controversias pendientes de resolución entre las

partes involucradas, autoridades administrativas o judiciales, sin haber

obtenido previamente autorización de la Agencia de Regulación y Control

de las Telecomunicaciones y, siempre que se establezcan las medidas

necesarias para proteger los derechos de los abonados o usuarios y la

continuidad de los servicios. [31, p. 22].

TÍTULO VIII

SECRETO DE LAS COMUNICACIONES Y

PROTECCIÓN DE DATOS PERSONALES

CAPÍTULO I

Secreto de las comunicaciones

Artículo 76.- Medidas técnicas de seguridad e invulnerabilidad

Las y los prestadores de servicios ya sea que usen red propia o la de un

tercero, deberán adoptar las medidas técnicas y de gestión adecuadas

para preservar la seguridad de sus servicios y la invulnerabilidad de la

red y garantizar el secreto de las comunicaciones y de la información

transmitida por sus redes. Dichas medidas garantizarán un nivel de

seguridad adecuado al riesgo existente.

En caso de que exista un riesgo particular de violación de la seguridad de

la red, el prestador de servicios de telecomunicaciones deberá informar

a sus abonados, clientes o usuarios sobre dicho riesgo y, si las medidas

para atenuar o eliminar ese riesgo no están bajo su control, sobre las

posibles soluciones. [31, p. 22]

Page 124: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

108

Artículo 77.- Interceptaciones

Únicamente se podrán realizar interceptaciones cuando exista orden

expresa de la o el Juez competente, en el marco de una investigación de

un delito o por razones de seguridad pública y del Estado, de conformidad

con lo que establece la ley y siguiendo el debido proceso.

En caso de interceptación legal, las y los prestadores de servicios

deberán proveer toda la información requerida en la orden de

interceptación, incluso los datos de carácter personal de los involucrados

en la comunicación, así como la información técnica necesaria y los

procedimientos para la descomprensión, descifrado o decodificación en

caso de que las comunicaciones objeto de la interceptación legal hayan

estado sujetas a tales medidas de seguridad.

Los contenidos de las comunicaciones y los datos personales que se

obtengan como resultado de una orden de interceptación legal estarán

sujetos a los protocolos y reglas de confidencialidad que establezca el

ordenamiento jurídico vigente. [31, p. 22].

CAPÍTULO II

Protección de los datos personales

Artículo 78.- Derecho a la intimidad

Para la plena vigencia del derecho a la intimidad, establecido en el

artículo 66, numeral 20 de la Constitución de la República, las y los

prestadores de servicios de telecomunicaciones deberán garantizar, en

el ejercicio de su actividad, la protección de los datos de carácter

personal.

Para tal efecto, las y los prestadores de servicios de telecomunicaciones

deberán adoptar las medidas técnicas y de gestión adecuadas para

preservar la seguridad de su red con el fin de garantizar la protección de

los datos de carácter personal de conformidad con la ley. Dichas medidas

incluirán, como mínimo: [31, p. 22]

1. La garantía de que sólo el personal autorizado tenga acceso a los datos

personales para fines autorizados por la ley.

Page 125: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

109

2. La protección de los datos personales almacenados o transmitidos de

la destrucción accidental o ilícita, la pérdida o alteración accidentales o el

almacenamiento, tratamiento, acceso o revelación no autorizados o

ilícitos.

3. La garantía de la aplicación efectiva de una política de seguridad con

respecto al tratamiento de datos personales.

4. La garantía de que la información suministrada por los clientes,

abonados o usuarios no será utilizada para fines comerciales ni de

publicidad, ni para cualquier otro fin, salvo que se cuente con el

consentimiento previo y autorización expresa de cada cliente, abonado o

usuario. El consentimiento deberá constar registrado de forma clara, de

tal manera que se prohíbe la utilización de cualquier estrategia que

induzca al error para la emisión de dicho consentimiento.

Artículo 79.- Deber de información

En caso de que exista un riesgo particular de violación de la seguridad de

la red pública o del servicio de telecomunicaciones, el prestador de

servicios de telecomunicaciones informará a sus abonados, clientes y

usuarios sobre dicho riesgo y sobre las medidas a adoptar.

En caso de violación de los datos de un abonado o usuario particular, el

prestador notificará de tal violación al abonado o usuario particular en

forma inmediata, describiendo al menos la naturaleza de la violación de

los datos personales, los puntos de contacto donde puede obtenerse más

información, las medidas recomendadas para atenuar los posibles

efectos adversos de dicha violación y las medidas ya adoptadas frente a

la violación de los datos personales.

La notificación de una violación de los datos personales a un abonado,

cliente o usuario particular afectado no será necesaria si el prestador

demuestra a la Agencia de Regulación y Control de las

Telecomunicaciones que ha aplicado las medidas de protección

tecnológica convenientes y que estas medidas se han aplicado a los

datos afectados por la violación de seguridad. Unas medidas de

protección de estas características convierten los datos en

incomprensibles para toda persona que no esté autorizada a acceder a

ellos.

Page 126: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

110

A los efectos establecidos en este artículo, se entenderá como violación

de los datos personales la violación de la seguridad que provoque la

destrucción, accidental o ilícita, la pérdida, la alteración, la revelación o el

acceso no autorizados, de datos personales transmitidos, almacenados

o tratados en la prestación de un servicio de telecomunicaciones. [31, p.

23]

Artículo 80.- Procedimientos de revelación

Las y los prestadores de servicios implementarán procedimientos

internos para atender las solicitudes de acceso a los datos personales de

sus abonados, clientes o usuarios por parte de las autoridades

legalmente autorizadas.

Los procedimientos internos que se implementen, para fines de

supervisión y control, estarán a disposición de la Agencia de Regulación

y Control de las Telecomunicaciones. [31, p. 23]

Artículo 84.- Entrega de información.

Las y los prestadores de servicios, entregarán a las autoridades

competentes la información que les sea requerida dentro del debido

proceso, con el fin de investigación de delitos. La Agencia de Regulación

y Control de las Telecomunicaciones establecerá los mecanismos y

procedimientos que sean necesarios.

Artículo 85.- Obligaciones adicionales.

La Agencia de Regulación y Control de las Telecomunicación establecerá

y reglamentará los mecanismos para supervisar el cumplimiento de las

obligaciones tanto de secreto de las comunicaciones como de seguridad

de datos personales y, en su caso, dictará las instrucciones

correspondientes, que serán vinculantes para las y los prestadores de

servicios, con el fin de que adopten determinadas medidas relativas a la

integridad y seguridad de las redes y servicios. Entre ellas, podrá imponer

[31, p. 23]:

1. La obligación de facilitar la información necesaria para evaluar la

seguridad y la integridad de sus servicios y redes, incluidos los

documentos sobre las políticas de seguridad.

Page 127: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

111

2. La obligación de someterse a costo del prestador, a una auditoría de

seguridad realizada por un organismo público, autoridad competente o,

de ser el caso, por una empresa privada o persona natural independiente.

[31, p. 23]

TÍTULO X

SOCIEDAD DE LA INFORMACIÓN Y DEL

CONOCIMIENTO Y SERVICIO UNIVERSAL

CAPÍTULO ÚNICO

Promoción de la Sociedad de la Información y

Prestación del Servicio Universal

Artículo 88.- Promoción de la Sociedad de la Información y del

Conocimiento.

El Ministerio rector de las Telecomunicaciones promoverá la sociedad de

la información y del conocimiento para el desarrollo integral del país. A tal

efecto, dicho órgano deberá orientar su actuación a la formulación de

políticas, planes, programas y proyectos destinados a [31, p. 24]:

1. Garantizar el derecho a la comunicación y acceso a la Información.

Page 128: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

112

Anexo 3 MODELO DE ENCUESTA

ENCUESTA 2015

A PYMES DE LA PROVINCIA DE EL ORO

INSTRUMENTO DE MEDICIÓN DEL NIVEL DE USO DE SERVICIOS DE CLOUD

COMPUTING EN MACHALA Y PASAJE

Es importante considerar lo siguiente: si la respuesta es de su conocimiento

marque con una X, caso contrario déjelo en blanco

CLIENTES ÍTEMS SI NO

1 Utilizan la telefonía IP para comunicarse con sus clientes y

proveedores.

2 Utilizan el correo electrónico para comunicarse con sus

clientes.

3 Disponen de un sitio web.

4 Disponen de un servidor web.

5

Analizan periódicamente la información acumulada en

bases de datos sobre sus clientes para generar promociones

y ofertas a grupos de clientes.

6

Cuentan con un software externo diferente al software

informático de la empresa, que emite automáticamente las

facturas en el momento de la venta, a partir de la información

almacenada sobre sus productos y clientes.

7 Sus clientes pueden realizar consultas, pedidos y acceder a

información a través del sitio web de la empresa.

8

Disponen de bases de datos centralizadas de clientes, que

permiten compartir la misma información en toda la

organización.

9 Sus proveedores pueden rellenar formularios de oferta de

compra a través del sitio web de la empresa.

10 Disponen de sistemas de información para la gestión del

almacén.

11 Disponen de sistemas de control de la producción.

12

Cuentan con sistemas de compra que permiten la

integración de todas las operaciones desde que realizan el

pedido hasta que hacen el pago.

Page 129: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

113

13

Sus proveedores son capaces de acceder directamente a la

información de sus almacenes y anticipar el envío de los

pedidos.

14 Disponen de estaciones de trabajos virtuales.

15 Utilizan el correo electrónico para comunicarse dentro de la

empresa.

16 Disponen de un portal personalizado en su intranet en

función de los perfiles de sus empleados.

17 Pueden acceder a los sistemas de información (contable, de

ventas, etc.) desde una red interna.

18 Pueden acceder a su red interna desde fuera de la empresa.

(cloud )

19

Dispone de herramientas de colaboración basadas en las

nuevas TIC`s (videoconferencias, reuniones a través del

internet).

20 Intercambian información con los bancos en formato

electrónico.

21

Cuentan con aplicaciones que permiten introducir

automáticamente la información de las operaciones

bancarias.

22

Los datos de los sistemas informáticos de las diferentes

áreas (ventas, compras, almacén, etc) convergen en un

sistema centralizado.

23 Cuentan con un Centro de Datos.

24 El presupuesto de compra de tecnología fue lo esperado

dentro del presupuesto anual.

25 Tienen conocimiento del modelo de servicio Cloud

Computing.

26 Cuentan con el servicio de Cloud Computing en su empresa.

27 Tienen planificado migrar sus servicios a un ambiente de

Cloud Computing.

28 Se requiere implementar infraestructura como servicio

(IaaS) en la empresa.

29 Se requiere implementar software como servicio (SaaS) en

la empresa.

30 Se requiere implementar plataforma como servicio (PaaS)

en la empresa.

Fuente: [32]

Page 130: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

114

Anexo 4 NOMINA DE EMPRESAS ENCUESTADAS

EMPRESA

UBICACIÓN

1 B&M CONSTRUCCIONES S.A PASAJE

2 PESQUERA SAN MIGUEL CIA LTDA MACHALA

3 EXPORTADORA CALDERON

NOBLECILLA S.A MACHALA

4 PANAMERICANA DE MARISCOS

PANMAR CIA LTDA MACHALA

5 PRODUCTOS ICTIOLOGICOS

PROICTIOSA MACHALA

6 INMOBILIARIA BUENA RENTA

IMBURESA MACHALA

7 SEREPEM MACHALA

8 EMBARCADORA DE FRUTAS

TROPICALES MACHALA

9 BANORPAL S.A MACHALA

10 TORRBALSA S.A MACHALA

11 ALMACENES KLEBER LOAYZA CIA

LTDA MACHALA

12 GONZALEZ MALDONADO

CONSTRCCIONES GOMALCON S.A MACHALA

13 DISTIBUCIONES MURILLO RODRIGEZ

S.A MACHALA

14 AUTOMOTORES DE LA FRONTERA

AUNTOFRON S.A MACHALA

15 CAMARONERA LIMONVER CIA LTDA MACHALA

16 CAHUSA MARARONERA HUACAS S.A MACHALA

17 CAMARONERA CHOCO CAMACHOCO

S.A MACHALA

18 VITIMAR S.A MACHALA

19 NEGOCIOS GUAYCHA CIA LTDA MACHALA

20 PAMONDALCA S.A MACHALA

21 FRANCROMEC CIA LTDA MACHALA

22 CAMARONERA LA MARAVILA S.A

CALMARVISA MACHALA

23 DICAORO S.A MACHALA

24 CAMPAC CIA LTDA MACHALA

25 MONTY BANANA S.A MACHALA

26 BANANITA EXPORT MACHALA

27 ALMACENES COMEGO MACHALA

28 VIJORA CIA LTDA MACHALA

29 GLENDATUR MACHALA

30 ORO VENTAS MACHALA

31 SERVICONS MACHALA

32 INDAGROPEC MACHALA

33 ACUASOL S.A MACHALA

Page 131: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

115

34 CISEPRO CIA LTDA MACHALA

35 SADIMPORT CIA LTDA MACHALA

36 AVIMAQ MACHALA

37 PLASTISUR S.A MACHALA

38 OROESTIBA S.A MACHALA

39 OROMINING MACHALA

40 COMPAÑÍA AGRICULTOSA S.A MACHALA

41 COMPAÑÍA CAROLUISA S.A MACHALA

42 DIESEL INDUSTRIAL S.A MACHALA

43 MEGAPRES S.A MACHALA

44 TRIONICA COMPUTACION CIA LTDA MACHALA

45 GRAFICA ORENSE S.A MACHALA

46 CARANYUVA CIA LTDA MACHALA

47 MINERA ZAMBRANO S.A MACHALA

48 MINERA EL PORVENIR S.A MACHALA

49 IMPORTADORA DE PRODUCTOS DE

ACERO S.A IMPROACERO MACHALA

50 B.Z. CONSTRUCCIONES CIA LTDA MACHALA

51 DISTRIBUIDORA IMPORTADORA

DIPOR S.A MACHALA

52 EQUAPOR MACHALA

53 PULLA HNOS CIA LTDA MACHALA

54 CONSTRUCTORA EL LITORAL CIA

LTDA MACHALA

55 EXPORTADORA MAREST C.A MACHALA

56 AGRORGANICA S.A MACHALA

57 ACUACULTORES ORENSES S.A MACHALA

58 OSTRATEK S.A MACHALA

59 CARCHIGRAN CIA LTDA MACHALA

60 BIOCASCAJAL CIA LTDA MACHALA

61 M Y E MORENO Y ESPINOZA CIA LTDA MACHALA

62 UNIDAD EDUCATIVA PARTICULAR DEL

PACIFICO MACHALA

63 ALQUICAR CIA LTDA MACHALA

64 EDITORIAL DEL SUR MACHALA

65 SEMBRIOS BELLA MAR S.A MACHALA

66 OCEANEX PORT S.A MACHALA

67 DAVARITRANS CIA LTDA PASAJE

68 JULIO PESANTEZ PASAJE

69 SEREPOR S.A MACHALA

70

CONSTRUCTORA FISCALIZACIONES Y CONSTRUCCIONES FYSICOM CIA

LTDA MACHALA

71 CRUPESA S.A MACHALA

72 ECUACONDUCTOS CIA LTDA MACHALA

Page 132: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

116

73 INDUSTRIAS GASEOSAS EL ORO CIA

LTDA INGAORO MACHALA

74 CONSTRUCTORA ORDAJA S.A PASAJE

75 OROIMAGEN MACHALA

76 CENTRO DE IMAGEN Y DIAGNOSTICO

CEIDAG S.A MACHALA

77 IMPORTADORA NORIMPORT S.A MACHALA

78 BYRON TORRES SIGUENZA MACHALA

79 COMPAÑÍA DE TRANSPORTES

OROCONTI S.A MACHALA

80 ORO GUAYAS COURIER S.A MACHALA

81 YORKLEB - VEHICULOS CIA LTDA MACHALA

82 PAROVPA EXPORTACIONES CIA LTDA PASAJE

83 AGRICOLA MERCANTIL AMER S.A MACHALA

84 PEDIFAL CIA LTDA MACHALA

85 BANINN BANANAS IMPERIAL S.A MACHALA

86 APACSA AGROLINEAS DEL PACIFICO

S.A MACHALA

87 EXPORTADORA FAFRA S.A MACHALA

88 IMPRENTA MACHALA S.A MACHALA

89 CAMPOSANTO EL ORO S.A MACHALA

90 HOTEL ORO VERDE MACHALA MACHALA

91 CAMIONES BANANEROS CABANA S.A MACHALA

92 ALVATOURS DEL PACIFICO MACHALA

93 ML AGUIRRE MACHALA

94 INMOBILIARIA DOS MIL MACHALA

95 INVERTRAMAR CIA LTDA MACHALA

96 TAXI EJECUTIVO MACHALA

97 COMPAÑÍA RADIOFONICA ORENSE

C.R.O MACHALA

98 EASY NET CIA LTDA MACHALA

99 COMPAÑÍA TRANSPORTE BALSAS

CEROPE S.A MACHALA

100 MANSUERA S.A MACHALA

101 FORTALAB S.A MACHALA

102 ALMACENES DE WAN SUC MACHALA MACHALA

103 HYUNDAI MACHALA

104 REPUESTOS AUTOMOTRIZ

AUTOPONY MACHALA

105 SEGUROS SUCRE MACHALA

106 ISCA ISLA CAMARONERA MACHALA

107 ECUAQUIMICA MACHALA

108 CANTEMAQ MACHALA

109 SEDUC CIA LTDA MACHALA

110 FRUPINARI S.A MACHALA

111 FRUTVICTORIA S.A MACHALA

Page 133: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

117

112 SAMAYACU CIA LTDA MACHALA

113 PREDIFAL CIA LTDA MACHALA

114 BANLOPLAR CIA LTDA MACHALA

115

PEQUEÑOS PRODUCTORES BANANEROS EL GUABO OFC

MACHALA MACHALA

116 COMAQZUR PASAJE

117 EXPOLIMETALS S.A MACHALA

118 VALAREZO C.A VALCA MACHALA

119 CASA DEL BANANERO MACHALA

120 AUTOSHARECORP S.A MACHALA

121 AFECOR AGROQUIMICO FEBRES CORDERO DE COMERCIAS S.A MACHALA

122 MERCEDES BENZ MACHALA MACHALA

123 SEGUROS CONDOR MACHALA MACHALA

124

SIEMBRAS AGRICOLAS INDUSTRIALES DEL ECUADOR S.A (

SAGRIDEL) MACHALA

125 SEGURIDAD INDUSTRIAL MACHALA

SEGINMA CIA LTDA MACHALA

126 REPUESTOS PARA MINERIA JIMENEZ MACHALA

127 CONVERSA S.A MACHALA

128 RB REPUESTOS MACHALA

129 AUTOCOST REPUESTOS LEGITIMOS MACHALA

130 CAMARONERA BAJO ALTO S.S MACHALA

131 OROFEED CIA LTDA MACHALA

132 URSEZA MACHALA

133 ESCAVI CIA LTDA MACHALA

134 PROVEMAX S.A MACHALA

135 COLBANANO S.A MACHALA

136 LANGOVIC AMARONERA LA VICTORIA MACHALA

137 CAMARONERA E INDUSTRIA

PESQUERA DE IPECA MACHALA

138 DICOHIERRO S.A MACHALA

139 MINALTA S.A MACHALA

140 EXPORTADORA CAMARONERA

MARCO WILCHES MACHALA

141 MARECILLO S.A MACHALA

142 ALIMENTOS S.A MACHALA

143 GRUPO A&A ASOCIADOS MACHALA

144 DISNOJA CIA LTDA MACHALA

145 JARDIS JARAMILLO DISTRIBUCIONES

CIA LTDA MACHALA

146 MERCHAN CIA LTDA MACHALA

147 AMC COMPUTACION MACHALA

148 AGRORENSE CIA TDA PASAJE

Page 134: Facultad de Ingeniería en Electricidad y Computación · de los usos y sus importantes beneficios apegados a sus requerimientos y necesidades, esto conlleva a optimizar recursos

118

149 GASOLACO CIA LTDA MACHALA

150 MOTOR SERVICE GAP MACHALA

151 ECOCOMERCIO S.A MACHALA

152 MULTIMOTOS S.A MACHALA

153 NESERLIT S.A PASAJE

154 ECUADORAMIENTOS S.A MACHALA

155 HIDROCARBUROS S.A MACHALA

156 IMPERSERVI MACHALA

157 AUDI CONSERVTRANS S.A MACHALA

158 SOLTECSO CIA LTDA MACHALA

159 BURREO Y BURNEO TRANSPORTES Y

SERVICIOS CIA LTDA MACHALA

160 INFAGRO MACHALA

161 DELIBANANA S.A MACHALA

162 INSAC PASAJE

163 OPERADOR PORTUARIO MACHALA

164 EDIFICIO BORJA GALLEGOS S.A MACHALA

165 BIOCULTIVOS DE MAR BIOMAR S.A MACHALA

166 EXCELLAQUA S.A MACHALA

167 CASA DEL PERNO MACHALA

168 SERVICIOS PORTUARIOS OCHOA CIA

LTDA MACHALA

169 INMOBILIARIA FRESCA S.A INFRESCA MACHALA

170 ARREJA CIA LTDA MACHALA

171 BANANO & HERMA HREMOSA S.A MACHALA

172 COMERCIAL Y MADERERA LOAYZA

GAROTIZA S.A MACHALA

Fuente: [33]